Spenden Sie an Gooken über PayPal.me :
Pay by Paypal.me: spenden oder zahlen Sie an Gooken: Bitte hier klicken!
Aus News&Links (und all die erforderlichen Sicherheitsmaßnahmen zu Linux in diesem Exkurs....)
"2020: Die Welt ist lahmgelegt", STERN.de, 21.03.2020
https://www.stern.de/reise/deutschland/tourismus-in-zeiten-der-coronakrise---die-welt-ist-lahmgelegt---sagt-ury-steinweg-von-gebeco-9190342.html
"Unheimlich, verrückt, schrecklich", tagesschau.de, 12.09.2020
Die Busch- und Waldbrände in Kalifornien gehören zu den Schlimmsten, die es je gab. Mehr als 12.500 Quadratkilometer sind von den Feuern betroffen. Und nicht nur Kalifornien, die gesamte Westküste der USA brennt.
https://www.tagesschau.de/ausland/kalifornien-waldbraende-135.html
Fortsetzung des Exkurs von Webseite 1 (2/2):
network-profiles in drakconf (MCC/MMC) läuft unter mdv2010 noch nicht fehlerfrei. In bestimmten kritischen Situationen kann er dazu führen, dass gesicherte Netzwerk-Profile durcheinander geraten, eine Verbindung nicht mehr aufgebaut werden kann und darüber hinaus Linux verunstaltet wird. Sämtliche dort erstellte Netzwerk-Profile sollte man wirklich einfach löschen!
Wird exit nicht eingegeben und das Terminal nur so geschlossen, eignet sich zur Freigabe gewisser von surfuser belegter Kapazitäten gegebenenfalls noch das Kommando

Vorsichtshalber ist Surfuser natürlich kein Mitglied der Wheel-Gruppe wie die anderen Benutzer einschließlich root: Benutzerverwaltung. Mit msec aus MCC kann ausfühlichen Angaben MCCs nach der Wechsel zum Superuser mittels Terminal über "su" nur Mitgliedern der Wheel-Gruppe erlaubt werden. Außerdem kann das Entfernen von "exec" (Ausführung ausführbarer Dateien, bei MS meist vom Typ exe) aus den Optionen der (wie die Root-Partition und weitere Partitionen hoffentlich verschlüsselte) Home- und Temp-Partition und das Hinzufügen der Option "nodev" in /etc/fstab natürlich weitere Sicherheit bewirken (obwohl kaum noch nötig). Den Ordner (bei mir namens "kde-desktop") mit den nun gesperrten Desktop-Icons kopiere man einfach z.B. nach /usr/local, Einstellen auf ihn gelingt übers Kontextmenü. Wer will, kann viele der wenigen Verzeichnisse und Dateien von Surfuser in /home/surfuser löschen, sofern nicht das Verzeichnis ".mozilla" von Firefox dazu zählt. Wie gesagt, alle anderen Benutzer und Gruppen, auch root, können nun nicht ins Netz, sie müssten dafür extra den unter 1..-3. aufgeführten, passwortgeschützten (!) Weg über surfuser und surfgruppe gehen. Das Passwort aber kennen nur Sie und bei Mulituser von Ihnen ausdrücklich informierte weitere Benutzer ihres Computers. Die Verzeichnisse und Dateien von surfuser bleiben über die aufgebaute Verbindung erreichbar, die anderen sind je nach Kommunikationsprotokoll (bzw. Port, riskant ist unseren Wissens ftp und ssh), Zugriffsrechten und Eigentüm,ern am anderen Ende der Verbindung ganz unsichtbar wie Dateien anderer Benutzer auf kleiner oder gleich chmod 700 und/oder zumindest unveränderbar wie root kleiner oder gleich 755. Root selbst ist kein Mitglied der Gruppe "surfgruppe", über die nur noch vom Benutzer surfuser aufgebaute Verbindung einmal mehr nicht die Erlaubnis zu finden. Root ist somit obendrein verboten, irgendwelche Software zu installieren. Weiterer Vorteil: LINFW3 muss auf immer denselben Weg des Aufrufs über das zentrale Terminal nicht mehr jedesmal, d.h. für jedes ins Netz wollendes Programm bzw. Prozess (wie in unserem Beispiel firefox) über Dialog umständlich neu angepasst bzw. neu konfiguriert werden. Zunächst aber noch der letzte hierfür erforderliche Schritt:
Rufe Linfw3 auf oder editiere direkt dessen Kernskript, d.h. konfiguriere in der NYN-Sektion UID und GID, indem UID und GID einfach auf den namentlichen oder numerischen Wert "surfuser" und "surfgruppe" bzw. zugehörige user-id (UID: 501) und group-id (in unserem Bsp. auf 28) gesetzt werden. Bitte achte außerdem darauf, dass LINFW3 in der YN-Sektion so konfiguriert ist, alle anderen UID und GID zu blocken, auch root (UID:0 und GID: 0).

Der Befehl sg für "change group" surfgruppe verhilft also analog Befehl su für Benutzer (User) dem Prozess unter einer anderen, nur den für Netzkommunikation zugelassenen Benutzer und die Gruppe starten zu lassen, bei der alle fürs Netz freizugebenden Benutzer wie surfuser MItglied sind, mit eigener group-id (Gruppen-ID) für surfgruppe vorzugsweise unterhalb 500, denkbar auch oberhalb. Anstelle Firefox eignen sich auch alle im Internet zuzulassenden Prozesse von Prozess zu Prozess und Benutzer zu Benutzer über immer surfuser zur Gruppe surfgruppe. Künftig wird auf diese Art also auch für Kernelversionen größer 2.6.12 der hier "ausnahmsweise" zu erlaubende Prozess wie in unserem Fall Firefox gestartet und nichts, aber auch nichts, steht dem Surfen mehr im Weg, während allen anderen Prozessen der Zugang ins Internet versperrt bleibt (beachte, dass LINFW3 auf Wunsch außer Firefox noch speziellen Klienten vorab Zugang ermöglicht wie für E-mail (smtp, ssmtp, pop3 und pop3s, imap), ntp/ntpd, News und ftp(s), ob je nach Konfiguration nur in Verbindung mit zugehöriger Server-IP usw. oder allgemein der UID- und GID-Sperre nach. Die Gruppen-ID kann sich, sofern unbelegt, auch unterhalb der vom Befehl "id" aufgelisteten Benutzergruppen-ID befinden, bspws. GID 28 (kleiner 500) für Gruppe surfgruppe. Auch das BIS (Bundesamt für Informationssicherheit) rät ja zum Starten von Prozessen für wichtige Banktransaktionen usw. über ein zweites Benutzerkonto wie hier in wohl effektivster Form mit Surfuser der Fall. Selbstverständlich lässt sich surfgruppe für andere Zwecke als Browsen im Internet nutzen, für eben alle Programme, auf die auf Basis von Kommunikationsprotokollen das Netz wartet: xchat (ICQ/IRC), frostwire, kphone, sflphone, online Schach, filesharing (gtk-gnutella), baywatcher (Ebay-Auktionen), tvbrowser (aktuelle TV-Programm) usw. Etwaig aufgesetzte Server, falls in Linfw3 über spezielle Portfreigaben zugelassen, können über denselben Vorzug zugehöriger iptables-Regeln genauso unabhängig davon im Netz kommunizieren.
Eine weitere (ähnliche) Portliste wie die bezogene (voreingestellt leer) sorgt auf eingetragenen Ports für von OWNER unabhängigen Port-Datentransfer. Anwendungsbeispiel: ntp
Für ftp- und ftps-Clienten besteht wie beschrieben zusätzlich noch die Option "ftp-client nur unter UID und GID".
Nur noch wenige Ordner wie unter Eigner "Surfuser" und das allgemein-zugängliche /tmp bieten sich für den ftp-Klienten und für die Abspeicherung der Datei-Downloads aus dem Netz an, die vom Benutzer bereits zum Zeitpunkt vor dem für Entleerung sorgenden Herunterfahren des Systems entsprechend abgearbeitet werden sollten. Damit man nicht die einzelnen E-mails über bspws. ftp lesen kann, belasse man für email-Klienten wie kmail und kontact alles beim alten, ohne den Verbindungsaufbau durch Benutzer surfuser. Solche Klienten sind seitens BSI sicherheitstechnisch zertifiziert und dessem Auftrag weiterentwickelt worden. In Linfw3 sind daher lediglich "ACCEPT POP3S", "ACCEPT SMTP" und ACCEPT NNTP fürs Usenet auszuwählen.
die von Opensource-Publishern versprochene Freiheit zurück,
System- und Anwendungs-Updates können durch kurze
Umschaltung Linfw3 auf
state-NEW-Lineblock with UID-and-GID-Lineblock-only mühelos vorgenommen werden. Skriptblocker bzw. Werbefilter runden dieses Sicherheitskonzept ab, und der remote-Root-Login ist ja auf der unmittelbar vor "Paranoid" vorausgehenden msec-Sicherheitsstufe "secure - Serverbetrieb, Stufe 3 (u.a. "no remote connections allowed") vorzugsweise verboten worden- uns doppelt und dreifach zu schützen. Ordner und Dateien bleiben aber je nach Zugriffsrechten im WAN lesbar und je nach Schreibrechten für den Benutzer der aufgebauten Verbindung mitunter sogar beschreibbar, auf die Anlage separater verschlüsselter Partitionen und/oder solche Fälle verhindernder Zugriffsrechte besser nicht zu verzichten.
Zugriffsrechte auf Benutzerkonten sind auf zugehörige Benutzer und Benutzergruppen beschränkt!
Auf die Anwendung von PID- und CMD-Owner kann zum Schutz vor Backdoor-Programmen bzw. Trojanern, in getarnter Form auch Rootkits genannt, somit für alle Kernel größer 2.6.12 auch getrost verzichtet werden (obwohl wir es beim Computer vorsichtshalber mit dem Doppelt-und-Dreifachschutz Desselbens halten).
Alternativ zu diesem Konzept eignet sich für viele, aber eben nicht alle Dienste auch ein Proxyserver wie Squid oder Privoxy mit eigener Benutzer- und Gruppenzugehörigkeit wie im letzten Fall daemon mit UID 2 und GID 2, Einstellungen in Linfw3 entsprechend (auf UID 2 und GID 2). Zu Eigner User und Gruppe Daemon selbst gehören i.a. kaum noch Verzeichnisse und Dateien. Keine Eignung besteht für Dienste wie mailto: (POP3 und SMTP) bzw. ist der Proxy hier genau wie beim Browser erst noch über Einstellungen extra aufzunehmen, falls möglich. Allerdings entfällt bei dieser Alternative der Passwortschutz aufs Benutzerkonto (daemon), weshalb Prozesse über den Proxy ins Netz gelangen können. Zu diesem Zweck müsste man privoxy unter daemon unter "su - surfuser-daemon-oder-squid" und "sg surfgruppe-daemon-oder-squid "/usr/sbin/squid-or-privoxy /etc/privoxy/config"" passwortgeschützt starten. Vorteil besteht darin, für Netzkommunikation nicht jedesmal aufs Terminal (selbst übrigens Ursprung von Linux Tovald mit Linux) zurückgreifen zu müssen...
Kernelversion kleiner oder gleich 2.6.12 (empfohlene und letzte Version: 2.6.12-31): wie größer 2.6.12, aber insbesonders einschließlich CMD- und PID-OWNER (T3) auf möglichst wenigen Prozesse wie ausschließlich ein oder mehrere Browser (firefox, firefox-bin für Firefox, palemoon (pclos), galeon für galeon, epiphany für epiphany usw. oder konqueror, kdeinit und/oder kio_uiserver für den Konqueror)
Unabhänigig von der Kernelversion lässt sich mit separaten Netzfiltern wie Privoxy auch auf ganz eigenem Port (vorkonfiguriert 8118) vorzugsweise mit für alle Prozesse verbindlichen UID=GID=daemon=2 für die seitens Linfw3 einzige zugelassene ID weiterhin Sicherheit erzielen (H5 und T4). Browser und somit einzelne Protokolle wie http, ssl, ftp, gopher usw. lassen sich in Netzwerkoptionen auf den Proxy mit IP localhost bzw. 127.0.0.1 einrichten. Nun blockt der Browser über den auf localhost (bzw. 127.0.0.1) vorgeschalteten Proxy von innen nach außen vornehmlich alle Protokolle und Ports außer dem in /etc/privoxy/config frei vereinbarten Port des Proxies, neben dem Block mancher Skripte (H3) - obwohl je nach Ausstattung der Browser-Version nicht mehr nötig.
Unabhängig von der Kernelversion erfolgt der grundsätzliche Standardblock von Hackern und Trojanern natürlich über
gezielte INPUT-Quell- und Zielportfreigaben, bei Clients insbesonders Serverports (H6 und T5) mit sich von selbst aus INPUT ableitenden Regeln der OUTPUT-Quell- und Zielports (H6 und T6), imfalle eines DSL-Routers außerdem auf der Chain (Filterkette) FORWARD für Router (H7 und T7). Andere Protokolle finden Ausschluss, denn jeder (Server-)Port der Portliste steht für genau ein und dasselbe und somit kein anderes Protokoll (Server-Netzwerkdienst)
Der alle Trojaner schlagende (parallel laufende) PID-Owner-Agent (T3) (wie CMD der Name des Prozesses, aber mit wechselnder ID statt Name) von Linfw3 checkt also auch bei einigen Kernelversionen größer 2.6.12 (voreingestellt alle 25 Sekunden) ab, ob einer der in acceptedprograms unter Sektion CMD angegebenen Prozesse unter einer zugehörigen PID vom Surfer gestartet ist, ihm den Zugang von innen nach außen zu verschaffen, während alle anderen Prozesse bzw. PID weiterhin geblockt werden (hiervon bilden nur die vom Benutzer zur generellen Umgehung sämtlicher Blöcke (einschließlich NEW-Linienblöcken) etwaig vorgesehenen Prozesse innerhalb einer weiteren auf Target ACCEPT umschaltenden Liste namens "processeswithoutportchecks" bzw. "PWC-processes" die Ausnahme wie z.B. für den in Java geschriebenen TV-Programm-Browser mit Prozess java, Internet-Telefonie skype oder kphone, Filesharing gtk-gnutella, edonkey oder limewire). Mit der Beendigung des ("Browsers" bzw.) Prozesses durch den Surfer wird sein Zugang sofort wieder gesperrt. Einziges Manko ist die Wartezeit von bis zu voreingestellten 25 Sekunden nach jedem Start des Prozesses bzw. Browsers vor dem allerersten Seitenaufbau. Der Transfer von E-mail (pop3, pop3s, imap und smtp), Zeitserver ntp, Usenet news (nntp) und Dateitransfer ftp ist mit Linfw3 insbesonders über Angabe zugehöriger IP in jedem Fall garantiert, da vorzeitig abgehandelt und somit natürlich unabhängig von allen Owner-Blöcken und Portfreigaben (wie in einem anderen Punkt bereits beschrieben). Wir wiederholen: Alternativ, zumal viele Trojaner E-mails versenden, werden solche Prozesse ausschließlich mit Dialog oder manuell nach dem Öffnen zugehöriger Ports wie alle anderen Prozesse (wieder mit su surfuser und sg surgruppe process) gestartet.
-
Zur Erzielung der Sicherheit unabhängig von der Kernelversion ist wie bereits beschrieben das Blocken über einzelne Ports und Portbereiche (H6 und T6) natürlich jederzeit möglich. Eine Restriktrierung der über das Betriebssystem eigens zur Verfügung gestellten Dienste (T7), im gewissen Sinn alles Serverports, bleibt vorsichtshalber jedoch maßgeblich. Outputports stimmen sich von selbst mit Inputports ab. Iptables selbst lädt sich mitunter verzögert. Damit auch wirklich nichts mehr schief gehen kann, ist der Internetzugang vorzugsweise erst manuell nach dem Booten des Betriebssystems herzustellen, wie über den Befehl "ifup" bzw. ifup device mit device beispielsweise für "eth0" oder allgemein "eth+" für alle Ethernet-Schnittstellen, zugehöriges NetApplet und dergleichen möglich
-
Um den Konfigurationsaufwand von vornherein zu begrenzen, ist strategisch für LINFW3 im Rahmen der POLICY-Regeln natürlich generell "verboten, was nicht (ausdrücklich) erlaubt ist" und nicht etwa umgekehrt (erlaubt, was nicht verboten)
-
Owner geschütztes oder je nach Konfiguration an Owner vorbeigeleitetes SMTP und POP3 bzw. IMAP, FTP, SSH, TELNET, WHOIS
-
79 Sektionen, ¨ber 400 einstellbare Werte
-
Benutzerteil "user defined", in Linfw3, Sektion 65), zur Ausformulierung von Endstufen für iptables-Regeln für Router-Balancierung, nicht auf UDP und TCP aufbauender Protokolle und seitens Linfw3 bislang noch unberücksichtigte Module usw.,
-
Spezialprogramme wie Internet-Telefonie (kphone, linphone, sflphone, gphone, antphone, skype, skypeforlinux usw.): Unzählige Ports öffnende Prozesse werden in eine "acceptedprograms" ähnelnde Liste für die nach dem beschriebenen Owner-Konzept zu erlaubenden Prozesse, d.h. ohne (!) im Anschluss noch erforderliche Portangaben eingetragen, um auf beschriebene Art und Weise Zugang wie hier für die Dauer des Telefonats zu erhalten
-
Um welche unter dem Owner-Konzept freizugebenden Prozesse es sich neben Browser namentlich handeln kann (CMD), klären System-Prozessmanager und der Prozess-Audit von Linfw3
-
frei von Hackern: gestaffelte, geschlossene STATE-NEW-Linienzüge auf INPUT sowie (über Ports) in Mitte und Endteil vervollständigen das Blocken von außen nach innen gleich von Anfang an
-
logische Mehrschichtigkeit aus den Komponenten GUI-Dialog, der im Modus "Transparent" editierbaren Konfigurationsdatei, auf dem Kern des Betriebssystems bzw. Kernel aufsetzenden Iptables-Filter-Satz und Kernel selbst
-
Vollständige Protokollierung: Linfw3 blockt nicht nur sondern protokolliert und meldet bei konsequenter Konfiguration über kwrited (/dev/pts/) u.a. auch jeden Hackerangriff, zu dem kwrited kurz blau blinkt und bis zur Einsichtnahme blau gefärbt bleibt
-
fortlaufend begleitende Dokumentationen und Hilfestellungen innerhalb des Dialog-Menüs
-
themenspezifische Sektion der iptables-Regeln
-
rasches Austesten der Module und der Effektivität verschiedener Versionen der "Firewallsprache" iptables im Zusammenhang mit diversen Kerneln
-
fundamentaler iptables-basierter Verbindungs-Monitor (iptables-module contrack) mit einstellbarer Abtastfrequenz von 1 bis 9 Sek.: In einigen wenigen Fällen, insbesonders bei in Kauf genommenen Sicherheitsrisiken, kann Linfw3 "zuviel" blocken. Dabei handelt es sich meistens nur um einzelne IP oder einzelne Ports mancher Client-Programme. Contrack verhilft, sie ausfindig zu machen und in Linfw3 bei Bedarf zwecks Freigabe aufzunehmen (Sektion I P - H a n d l i n g).
-
iptables-und-Kernel-Monitor (alternative Aktivierung des Regelsatzes über den Debugger)
-
sekundenschnelles Debugging über alle Sektionen zum schnellen Aufspühren von Konfigurationsfehlern
-
Listet Ihre bisherige FW die detailierte Implementierung einzelner Regeln auf? Gerade auf sie aber kommt es an!
Alle Filterregeln können im Transparentmodus unmittelbar eingesehen, geprüft und modifziert werden
-
stealth mode, Berücksichtigung aller ICMP-TYPEN und grundlegender Protokolle, darunter IGMP, UDP und TCP
-
Verknüpfung von Kernel-Flags mit entsprechenden iptables-Regeln
-
Ausschaltbarkeit sämtlicher Falschalarme (ungültige IP)
-
Endergebnis aller Konfiguration und somit wesentlicher Output ist und bleibt das auch einzeln herauspickbare Shell-Script, dessen iptables-Regelsatz nach Aktivierung mit dem Befehl iptables-save zusätzlich gesichert werden kann. Das Bootup- bzw. Runlevel-Init-Script, auch Startscript bzw. Dämon namens Linfw3 sorgt im Teil Dienste/Services der Systemkonfiguration sowohl für dessen selbsttätige Ausführung jedesmal beim Hochfahren des Systems als auch für manuellen Start, Restart und Stop, der außerdem natürlich über die graphische Dialog-Schnittstelle von Linfw3 selbst erfolgen kann
-
Ausweichskripte unter DIALOG-Menüpunkt "STATE-NEWLINE-BLOCK": STATE-NEW-Linienzug auf INPUT und STATE-NEW-Linienzug auf INPUT zusätzlich mit Block auf GID-Owner auf OUTPUT (nach obigem Konzept)
-
durchdachte Ordnung und effiziente Strukturierung aller Regeln
-
Bewahrung vor psychisch bedenklichen Wiederholungen der Tastatureingabe "iptables"
-
Kompatibilität mit Webmin und allen Dienst- und Runlevel-Editoren
-
umfassende Statistiken zur strukturierten Wiedergabe der Effektivität verschiedener Sätze, Modulen und Regeln von iptables
-
frei setzbare Kernel-Flags für (vorkonfigurierte) Integer-Werte in ECN (Early Cognestion Notification, Staufrüherkennung), Bootprelay, TCP-keep-alive-time, IP-fragtime, redirects, sourceroute, IP-fragment hightresh und -lowtresh und martians (anomale IP) usw.
-
auf Dialog basierte, skalierte wie prozentuale Anzeige der über die jeweilige Konfiguration erzielten Firewall-(FW)-Sicherheitsniveaus in Prozent und nach Name, Abfrage von Details zugrundeliegender Schwächen, rasche Präzisierbarkeit beimessender Faktoren und in Frage kommender Ursachen (Details) auf beliebige Genauigkeit
-
Netbios/Samba (LAN): Konfiguration binnen weniger Sekunden
-
einfache Installation: benötigt wird lediglich eine zuverlässige (nicht notwendiger Weise die neueste) Version einer möglichst gepatchten Iptables wie siehe unter Download, Dialog, wg. mehrzeiligem Inputmenü mindestens der Version 0.9b-20040316.tar.bz2 und ein Konsolen-Editor wiepico oder nano (alles in der Sektion Download erhätlich, voreingestellt: nano)
-
transparent, ohne schwarzen oder komplizierten Quellcode, da in UNIX-sh(ell-sprache)
-
Schutz vor Marsmenschen, DNS-Attacken, vor übergroßen Paketen und Landattacken
-
Filter für Adressüberprüfungen und Blackholes
-
Stabilität: Ein ausführlicher TCP-Flag-Filter hält die Verbindungen stabil und schützt vor unerwünschtem Verbindungsabbau (in Abstimmung mit systeminternen OS-Timeouts), vor Speicherüberlauf zur Erlangung von root-Rechten, vor Abschüssen laufender Prozesse (z.B. Browsern) sowie unerwarteten System-Neustarts und Hang-up-Situationen
-
Just-Surf-Konzept: Vorkonfiguration für "Single User" - lediglich die DNS muss hier noch eingetragen werden
-
keine Wünsche offen lassende Protokollierung aller Arten von Angriffen, auch noch so unglaublicher; viele verschiedene und einfache Testmöglichkeiten mit: einem Debugger zur schnellen syntaktischen und semantischen Analyse der Regeln, einer nach ersten Testdurchläufen leicht deaktivierbaren Vergleichsbasis für Log-Einträge zwecks Soll-Ist-Vergleich, mit Verbindungsverfolgung (Connection-Tracking) zur Überprüfung aufgebauter Verbindungen, der Möglichkeit, Regeln über Dialog ganz einfach an- und abzuschalten sowie ein- und auszukommentieren, der Benennung verschiedener FW-Security-Level sowie dem Mitschnitt von Prozessen (Audit), z.B. um Verbindungsaufnahmen nach außen notfalls freizuschießen
-
Connection-Tracking:
Time-Wait: Geblockte Verbindungen, darunter die mit whois auswertbare IP von Hackern und Trojanern, von denen vielel bereits mit dem Aufruf von Webseiten tätig werden
Close: abgebaute Verbindungen
Established: aufgebaute Verbindungen
-
vollkompatibel mit aufbauender Filter(-Software) wie der bereits inhärente Portscan-Detektor iptables-Modul psd, arptables (ipv4-Netzwerkschicht) und arpwatch zum Schutz vor Man-In-The-Middle-(Proxy)-Angriffen innerhalb eines LAN, ebtables (Bridge-FW), Systemlogger syslog und Log-Fenster kwrited, Proxies wie squid und privoxy, netzfilternde Proxies, Browser-Addons und Spamfiltern, d.h. "additional-filters", auf die noch im Schritt 2 näher eingegangen wird
-
Optimierung der Datenübertragungsrate: Maximierung des Durchsatzes für TCP-Verbindungen, Minimierung der Verzögerungen auf UDP (DNS), indem das TOS-Feld von Paketen auf maximale Schnelligkeit eingestellt wird und bei TCP auf den maximalen Durchsatz. Dadurch ergeben sich Geschwindigkeitserhöhungen von bis zu 30%
-
Verhinderung eines Scans des Rechners oder Routers über eine spezielle Regel auf dem Mangle-Table
-
Route-Verfication
-
Ausschluss unvereinbarter Interfaces und Kommunikations-Protokolle
-
Modifikationen werden Abschnitt für Abschnitt auf syntaktische Fehler hin überprüft
-
interne Ausformulierung der effektivsten FW-Strategie "verboten ist, was nicht (ausdrücklich) erlaubt ist" (statt z.B. : "erlaubt ist, was nicht verboten ist") zur Vorlage von Abgeschlossenheit eingesetzter Regeln
-
für nahezu alle Client-/Server-Architekturen (Single-User, Client, Server, Router...)
-
explizite Auftrennungen von Ports in Quell (Source)- und Ziel- (destination)-ports und -adressen, rascher Überblick über Ports zu Services dank abrufbarer Port-Service-Liste
-
Internetsperre für bedrohliche Ausnahmesituationen online
-
schwarze Listen (Blacklists) zum Sperren einzelner IP (einschließlich Falschalarme verursachender IP), IP-Adressbereiche, auf LAN und WAN, im Server-Betrieb sowie zu HTTPS
-
Verhinderung von Smurf (Broadcasting mit Zielvorgabe), von Tcp-Syn-Flooding, Land-Attacken und vor Angriffen auf Basis von Paket-Übergrößen
-
Unterstützung des im Vergleich zum aktiven sicheren passiven FTP-Übertragungsmodus
-
automatische Austauschbarkeit beliebiger Regeln zu frei festlegbaren Zeitpunkten
-
optionale Anzeige bzw. Protokollierung aller schlechten (langsamen) Verbindungen über TTL (Anzahl Paketen noch eingerämter Stationen/Hops)
-
Alle Regeln werden durch die OS-Zugriffskontrolle passwortgeschützt unter 128-Bit abgespeichert und sind somit vor Manipulationen sicher
-
Log-Statistiken versorgen mit statistischen Erhebungsdaten und ermöglichen Evaluierungen zwischen beliebigen Zeitabständen
-
Linfw3, Sektion 63) für IPSEC (VPN (tunneling) mittels openvpn, freeswan und openswan)
-
Linfw3, Sektion 64) für NFQUEUE und QUEUE: Pakete in Wartschlangen aufnehmender Aufsatz für das Autentifizierungs-Firewall-Addon nufw (iptables: nfqueue, queue) und weitere Anwendungen
-
Module i.e. (einige entstammen der iptables-extensions, patch-o-matic oder dessem Nachfolger-Paket namens xtables-addons:
-
Modul OWNER basierte Filterung von Prozessen (namentliches CMD oder über die PID, zugehörige Benutzer (UID), Gruppen (GID) und/oder Sitzungen (SID)
-
Modul STATE
-
Modul UNCLEAN zur Filterung verunstalteter Pakete und MAC-Adressen
-
Modul TIME - Regelung des Traffics nach Stundenplan
-
Modul STRING zum Filtern auf Data-Payloads (Hauptinformationsteile von Paketen) anhand beliebiger Suchzeichenfolgen. Unbedingt zu beachten ist, dass trotz dieses Moduls ein Skriptblocker- bzw. Werbefilter mitunter unerlässlich bleibt, weitere Einzelheiten über dynamische und statische Skriptfilter noch im Kommenden!
-
Modul XOR-Paketverschlüsselung
-
Modul CONNLIMIT zur Limitierung der Verbindungsanzahl verschiedener Dienste
-
Modul QUOTA für Volumentarife
-
optional: MODUL TARPIT zur Ablösung herkömlichen Blocks mit DROP und REJECT
-
Modul ACCOUNT zur Umsetzung eines Traffic-(Besucher-) Zählers für Netzwerke und lokale Server
-
Modul ECN
-
Modul RECENT, zur Aufnahme einzelner IP über bestimmte Ports in Blacklisten zeitlich befristet oder erst nach einer best
-
Modul RANDOM: skaliertes Blocken in frei frequentierbarer Präzision von 1% bis 99% (voreingestellt lediglich 50 und somit jedes zweite Paket); zum Variieren auf bis zu einschl. 100%; beachte, dass Linfw3 wesentlichen Verkehr bereits zwei- bis dreifach blockt, so dass RANDOM nicht mehr erforderlich ist
-
Modul PSD (Protokollierung und/oder Verhinderung umfassender Portscans), funktioniert z:B. mit iptables (mga2) mit lib64iptables (mga2) und xtables-addons (OpenSuSE 12.3, mga2)
-
Modul POLICY: Platz für die Integration von IPSEC
-
Modul RATEEST: Router-balancierende Regeln
-
Modul COMMENT: iptables-Regeln Kommentare hinzufügen
-
Intergration weiterer Module, Integrierbarkeit aller Module von iptables
-
Beachten Sie: Die Verwendbarkeit einzelner Module hängt von der Version von iptables und xtables-addons ab. Mit Linfw3 gelingt ihr Test.
-
LAN-Rundumvorsorge: Ein integriertes (aktivierbares) LAN-Frühwarnsystem protokolliert jeglichen Zugriff auf alle freigegebene Ordner. Alle Arten von Blöcke lassen sich auch bereits lokal innerhalb eines LAN aufstellen
-
IP können in Bereichen (Minuszeichen und Doppelpunkt) und mit Subnetmask angegeben werden, nicht nur einzelne IP, sondern auch ganze Rechnergruppen und -netze auf einmal anzusprechen
-
Einbinden im K- bzw. Startmenü Anlage z.B. mittels kmenuedit, aufrufender Befehl: "/usr/bin/konsole -e sh /usr/local/LINFW3/fwdialog.sh" (alternativ xterm oder anderes Terminal für konsole)
-
Keine Macht dem Supergau! Mit dem Shutdown-Supplement von Win98 ließ sich nach Herstellerangaben das Herunterfahren bugfixen... . und auch Linux unter Kernel 2.4 und 2.6 protokolliert den Traffic selbst noch beim Runterfahren! Das zugehörige Bootskript der Open-sourced firewall linfw3 sorgt mit jedem Beenden des Dienstes Linfw3 für den vollständigen Verbindungsabbau und das Blocken bis zum vollständigen Verbindungsabbau
-
ebtables und arptables (beides ähnlich iptables) können in LINFW3.sh an nahezu beliebiger Stelle hinzugefügt werden (bzw. bereis der Fall; separat sind diese Dienste jeweils vorher in /etc/init.d zu starten, entweder über MCC (Systemdienste), ntsysv7, systemd, chkconfig oder manuell durch "sh /etc/init.d/arpwatchd start", "sh /etc/init.d/iptables start" und "sh /etc/init.d/ebtables start", z.B.. (komplett in LINFW3.sh, Sektion 49 unten, zu übernemen) diese grundlegenden ebtables:
iptables-equivalent for ebtables: $ipt -A FORWARD -s $myip -m mac ! --mac-source $ ETHERNET-CARD-MACADDRESS -j DROP # myip ist die lokale (und statische) IP wie z.B. 192.168.178.14
gefolgt von ebtables:
ebtables -P FORWARD DROP
ebtables -A FORWARD -p IPv4 -j ACCEPT
ebtables -A FORWARD -p ARP -j ACCEPT
ebtables -A FORWARD -p LENGTH -j ACCEPT
ebtables -A FORWARD --log-level info --log-ip --log-prefix EBFW
ebtables -P INPUT DROP
ebtables -A INPUT -p IPv4 -j ACCEPT
ebtables -A INPUT -p ARP -j ACCEPT
ebtables -A INPUT -p LENGTH -j ACCEPT
ebtables -A INPUT --log-level info --log-ip --log-prefix EBFW
ebtables -P OUTPUT DROP
ebtables -A OUTPUT -p IPv4 -j ACCEPT
ebtables -A OUTPUT -p ARP -j ACCEPT
ebtables -A OUTPUT -p LENGTH -j ACCEPT
ebtables -A OUTPUT --log-level info --log-ip --log-arp --log-prefix EBFW -j DROP
# If you have many such rules, you can also use the among match to speed up the filtering
ebtables -N MATCHING-MAC-IP-PAIR
ebtables -A FORWARD -p IPv4 --among-dst 00:11:22:33:44:55=172.16.1.4,00:11:33:44:22:55=172.16.1.5 -j MATCHING-MAC-IP-PAIR
# We first make a new user-defined chain MATCHING-MAC-IP-PAIR and we send all traffic with matching MAC-IP source address pair to that chain, using the among match. The filtering in the MATCHING-MAC-IP-PAIR chain can then assume that the MAC-IP source address pairs are correct.
...
https://ebtables.netfilter.org/examples/basic.html
-
Linfw3, ... kurzum so konzipiert (und normiert), dass das Wort Firewall in kurzer Zeit für immer getrost hinter sich gebracht werden kann!
Erscheinungsdatum: 31.12.2006
Last Update: 29.03.2023

Download von diesem Server (Browser-Adresszeile):
linfw3-1.1.2-1.tar.gz (empfohlen), Prüfsumme md5: 988ff0ddf5095b892cbecbdfd81d0fdb, sha: 504f6c8bac522d085f8bdaab9b6425a612ee731e
linfw3-1.1.2-0.noarch.rpm (Vorgänger-Version)
linfw3-1.1.2-0.src.rpm
Bsp.: Browser-Adresszeile: https://gooken.safe-ws.de/linfw3-1.1.2-1.tar.gz
On patches, malfunction and bugs, please mailto: info@gooken.de! Ihr Name wird dann selbstverständlich im Changelog aufgeführt.
Optimierte Verbindungen, keine Hacker, keine Trojaner und keine Spyware mehr! Installieren Sie vorsichtshalber nach Installation der vielen Pakete Ihrer Distribution noch einmal Ihre iptables-Version nach... Auf Basis der Loganweisungen von iptables scannende
Portscandetektoren wie der bereits inhärente psd können iptables-basierten Firewalls wie LINFW3 insbesonders im Falle möglicher Weise zuviel geöffneter Ports ergänzen. Hier wird durch iptable nicht nur protokolliert sondern bereits geblockt.
Der Schutz mit Linfw3 ist völlig ausreichend. Dennoch, wer will (oder dem Ganzen immer noch nicht recht traut), kann neben der iptables-basierten Linfw3 noch die Firewall des Routers (z.B. FritzBox) und die vorgeschaltete, in Perl programmierte (Vorstufen-)Firewall nufw von mdv2010 und diverse acl-Listen aufgesetzter Server in den Konfigurationsdateien aktivieren.
Das Paket arpwatch enthält arpwatch und arpsnmp. Beide Dämon stellen Netzwerkmonitore dar, die Ethernet- oder den FDDI-Netzverkehr anhand einer Datenbasis aus
zulässigen Ethernet- und IP-Adresspaaren überwachen. E-mails setzen bei Abweichungen in Kenntnis. Weiteres Faktum ist demnach der bei jedem Neustart zeitlich nur verzögert erfolgte Start des Prozesses iptables sowie die etwaige Existenz Verbindung aufbauender Routinen im Arbeitsspeicher während des Runterfahrens. Daher sollten Verbindungen bereits vor dem Runterfahren wieder vollständig über "ifdown
device" abgebaut sein. Wie bereits beschrieben, filtern Netzfilter und Firewall i.a. nur unzureichend oder schwach auf eigenerseits nur einmal aufgebaute Verbindungen. Vor dem Umgang mit sensiblen Daten im laufenden Betrieb darauf zu achten, dass sämtliche Verbindung aufnehmende Prozesse wie Browser und ftp-Transfer pflegende ftp-Clients beendet bzw. deaktiviert sind.
Zur Verhinderung von Weak-Hosts (einschließlich localhost) liefert der
Befehl netstat -apn eine Übersicht über die Belegung geöffneter Ports in Verbindung mit durch sie geöffnet habender Programme. Derartige Ports lassen sich mittels Firewall, Deaktivierung solcher Programme und/oder Änderung in zugehörigen Runlevelskripten wieder schließen, wir raten außer zum Browser höchstens noch zum Dämon spamd von Spamassassin. Bei Linfw3 muss man sich um die Standarddienste wie ftp, ntp, news und mail (pop3, pop3s, imap, smtp und smtps) kaum noch kümmern. Spamassassin selbst wird bei Deaktivierung von spamd auf diese Art nur unwesentlich beeinträchtigt, Einzelheiten entnehme man seiner Beschreibung.
Spamfilter
Spamassassin lernt hier über Anzeige eines Fortschrittsbalkens mittels Kommando
sa-learn -L --spam --progress /~/surfuser/.kde4/share/apps/kmail/mail/Spam/cur/* |
dazu, zusätzliche Filteraktion zum Leiten "durchs Programm Spamassassin: spamassassin -L" --spam *
( Bogofilter "bogofilter -s", Terminal:
cat /~/surfuser/.kde4/share/apps/kmail/mail/Spam/cur/* | bogofilter -s |
Zur Formatierten Ausgabe eignet sich bat übrigends mehr als cat.

oder der erheblich schnellere "bogofilter -s --input-file=einzelner_Dateiname", zusätzliche Filteraktion: durch Programm leiten: bogofilter -p -e ) auf
als Spam zu registrierenden E-mail bzw. Dateien. E-mail-Klienten wie kmail richten Spamassassin auf Wunsch auch selbstständig ein. Die E-mail, darunter Spam selbst, befinden sich in Unterordnern der Ordner aus kmail (bzw. kontact) des Benutzerverzeichnis, bei mir unter "mail". Konfiguriert wird spamassassin im Ordner .spamassassin und /etc/mail/spamassassin. Hierbei lassen sich zugehörige Module aktivieren und deaktiveren und die Anzahl der erforderlichen Registierungen bis zur endgültigen Erfassung als Spam festlegen. Wir empfehlen sie von vorgegeben fünf auf eins herabzusetzen.
Integrität mit IDS (Intrusion Detection Systems)
Ähnlich wie mit den Regeln von iptables stehen sich Regeln des in diesem Zusammenhang verifizierenden Additivs und Intrusion Detection Systems (
IDS)
lids (PDF), wenn in leider noch unzureichender Form. Generell eignet sich aber auch jedes andere IDS wie das zum Zeitpunkt der Intrusion gleich das ganze Computersystem herunterfahrende watchdog und das weniger bissig vorgehende Konsolenprogramm aide (advanced intrusion detection system) mit dem Nachteil, erst weiter nach dem Zeitpunkt der Intrusion auf eine ebensolche zu verweisen - also erst dann, wenn sie sich bereits zugetragen hat, es gewisser Maßen bereits zu spät ist, zumal sie sich unter dynamischen Veränderungen der IP-Landschaft längst ausgewirkt hat. Das gleiche gilt für das altbewährte tripwire. Hingegen nehmen zeitpunktbezogene IDS wie Samhain periodisch und somit einiger Maßen aktuelle, wenn auch merklich Zugriffszeiten auf die Festplatte verzögernde Überprüfungen über
Atime, Ctime und Mtime-, Checksummenvergleiche und Veränderungen der Eigentums- und Zugriffsrechte der Dateien und dergleichen on the fly vor, an der eingangs geforderten Verhinderung des hier sogar permanenten Scannens der Festplatte nicht so ganz vorbeizukommen!
Weiterführender Bericht über Samhain:
https://wiki.kairaven.de/open/os/linux/hids
aide (el6): Konfigurationsdatei: /etc/aide.conf. Start: Initialisierung der Datenbank mit aide -i, anschließend Update der Datenbank mit: aide -u.
Die mit beste IDS-Lösung liefert der sich für die aktive Direkt-Überwachung des Dateisystems eignende inotify-basierte Taskmanager namens incron. Wie im Einzelnen vorzugehen ist, wird von der PCWelt unter News&Links # computer beschrieben (dessen Konfiguration mittels Befehl "incrontab -e" ist einfach, und sie funktioniert wie übrigends alles hier wiedermal bestens..., obwohl wir ihn mit LINFW3 möglicherweise kaum wirklich brauchen ).
tripwire (el6): Tripwire benötigt für den Betrieb zwei Schlüsselpaare, die Sie bei der Einrichtung definieren, erstens einen Site-Schlüssel um Dateien zu schützen, die über mehrere Systeme hinweg verwendet werden, zweitens einen lokalen Schlüssel zum Schutz der Dateien, die zum entsprechenden Rechner gehören. Dazu zählt die Tripwire-Datenbank. Setzen der Passwörter (key-files) für : sh tripwire-setup-keyfiles, anschließend Initialisierung und Konfiguration der Datenbank: tripwire --init mit entsprechenden Auskommentierungen der Fehlermeldungen (wie #/proc/driver/rtc) in /etc/tripwire/twpol.txt. Die Konfiguration wird mit twadmin -m P /etc/tripwire/twpol.txt abgeschlossen. Nun kann der Integritätscheck mit tripwire --check oder tripwire --check --interactive erfolgen. Dessen Ausgabe lässt sich auch umleiten.
gnome-schedule (cron und crontabs): Regelmäße Checks
Nicht nur durch Konfiguraiton und mit den Druck des Buttons für daily, weekly und monthly im MCC unter Sicherheit, auch mittels des crontab konfigurierenden Frontends "gnome-schedule" kann man Sicherheitsüberprüfungen und andere Checks regelmäßig nach Fahrplan vornehmen lassen: Integritätschecks, Backups (Sicherungen), Datenmüllbereinigung usw. Nachteil: Die Kontrolle über den Computer geht benutzerseits relativ verloren.
"Hier wird Sie geholfen!"
Um an all den Gefahren der "Kinderbetriebssysteme" vorbei zu kommen, bedarf es hier natürlich einer geschickten Aufteilung der Partitionen und ihrer möglichst vollständigen Verschlüsselung nach dem Booten! Somit führt bei Verfügbarkeit einer noch so guten Firewall auch kein Weg an externer Sicherung vorbei! Der Wichtigkeit halber gleich nochmal: Unix/Linux sind vor allem als Serverbetriebssysteme bekannt. Über msec, noch umfassender eine Anwendung wie draksec aus ab mdv2010 der Systemkonfiguration MCC (drakconf) lässt sich der Sicherheitslevel des Betriebssystems auf Serverbetrieb, die unmittelbare Stufe vor paranoid, wechseln. Das Setzen von REMOTE_ROOT_LOGIN und ROOT_LOGIN auf den Wert false steht für den sicherheitstechnisch bahnbrechenden Schritt. Etliche Fälle einer notwendigen Neuinstallation infolge Vandalismus und Hijjackings bleiben erst jetzt erspart! Linfw3 kümmert sich je nach Konfiguration um diesen Schutz bis zum Zeitpunkt der generellen Setzung und in gewisser Hinsicht sicherlich auch drüber hinaus, konzentriert sich aber mehr auf die Informationsflüsse.
Alarme eines etwaig vorhandenen Chassis-Intrusion-Detection-Systems finden in der Regel nicht das erforderliche Gehör, weshalb sich außerdem noch mechanische Verschlüsselungen der Gehäuse sowie der Computerräume, Videoüberwachungen und Lärmpegelmessungen wie über Babyphone, Lichtschranken, Bewegungsmelder usw. aneignen. Andernfalls können als root (denn root ist root, der mit allen Rechten ausgestattete Systemadministrator) über das Booten eines Betriebssystems von Medien wie CD/DVD und über USB am passwortschutz des Bootloaders wie etwa Lilo vorbei unabhängig von Dateisystemen root-Rechte auf Partitionen erlangt werden. Von hier aus lassen sich obendrein passworthacks durchführen. Außerdem deuten bereits Partitionsmanager die Existenz beliebige Partitionen erfassender und zum Mounten befähigender (einbindender) Tools an.
Eine Installation von Software sollte daher ausschließlich unter Rechten des Systemadministrators möglich sein! Die
quellenspezifische Signatur aus distributionsfremden Quellen bezogener Pakete verlangt dabei Benutzern der Paketmanager von UNIX (Linux) mit der Abweichung noch einmal eine ausdückliche Akzeptanz ab. Beachte dass die im krassen Unterschied zur Registry von MS Windows nur wesentliche Paketdaten aufnehmende Paketdatenbank im äußerst seltenen Fall ihrer Beschädigung mit den Befehlen
und
auf einfache Art und Weise repariert werden kann. Sollte das nicht helfen, starte man den MCC-Paketmanager rpmdrake und installiere irgendein Paket zur Probe. rpmdrake ist fähig, derartige Konflikte mit der Paket-Installation zu lösen. Beachte, dass sich von rpmdrake downgeloadete Pakete zumindest vorübergehend im Ordner /var/cache/urpmi/rpms befinden. Von unzählig vielen Paket-Abhängigkeiten sind auch bei mdv2010 nicht allesamt gelöst! In solchen Fällen lade man Pakete einzelweise herunter.
Am Ende von Schritt 1 sei nochmal, um unerwünschte Zugänge aller Art vor lauter sich zu PIN und TAN und Firmenchip zugesellenden, in Dateien, auf Papier oder letztlich direkt im Kopf zu behaltenden Paßwörtern effektiv zu verhindern, darauf hingewiesen, sich privat umzustellen. Wer hier auf Nummer sicher geht, benutzt eine Brieftasche wie kwallet, einen passwortmanager, noch besser ein Schließfach bei einer sogenannten vertrauenswürdigen Bank (sollte es sie geben).
1) Hier wird &quto;Sie" geholfen: Abgesehen vom Austausch des Netzteils gehen wir im Jahr 2014 ohne Zwischen- und Störfälle mit mdk10.1 und mdv2007.0 (beides mit Kernel 2.6 unter 32 Bit) auf PCCHIPS VIA KM 400 mit 1GB DDR 400 Mhz von Samsung, TSSTcorp. DVD-ROM SH-D162D, Brenner CD-RW BCE4816, altem 300-Watt-Netzteil aus dem Jahr 2004 und mdv2010-x86-68 auf dem kleinfaktorisierten Mini-ITX-220 (2009/2010) mit crashfree BIOS (gesockelt), Graphic-, LAN- und Sound-Chip onboard und Netzteil SL-500W-A, in diesem Fall natürlich von Saturn, aus dem Jahr 2010, lifetime in die nächsten Jahrzehnte!
Dieser Exkurs bezieht sich aber wie gesagt auf alle gängige Computer-Betriebssysteme und Plattformen. Überhaupt: Die Systemanforderungen für Linux und somit weitere Anwendungen im Mix aus Kapazitäten für Festplatte und RAM halten sich zum Glück von jeher in Grenzen. Den Tip mit Linux selbst gab mir einst ein guter alter Freund (heute wohnhaft in Hamburg) - von jeher ein großer Linux-Fan. Am Telefon erzählte er mir, MS Windows gar nicht bei sich installiert zu haben, und ich fragte mich, warum ich eigentlich nicht gleich von selbst drauf gekommen bin... . Da befand sich bei mir noch das Neustart-System WIN SE mit diverser Firmensoftware auf Festplatte. Ist das nicht wie bislang mit allem von "denen"?
Unter gelegentlichen massiven Einbrüchen lief bei mir am Arbeitsplatz einer Firma erst MS Windows ab XP unter Service (Update) Pack 3 mit IE 7 unter nur noch vereinzelten rapiden Störungen einigermaßen stabil (zumal Version 8 auf die Gültikgeit eh in der heutigen Zeit nichtssagender Zertifikate überstreng Acht gibt, was zum Verbot wichtiger SSL- bzw. TLS-Verschlüsselung beitragen kann), ganz ähnlich SuSE Linux 8.2 aus dem späten Jahr 2004. Das von Grund auf sicherheitstechnisch spärlich ausgestattete und wie alle MS Windows falsch konzipierte "Dauerscanobjekt" MS Windows SE erfüllt die mehr als auf sich warten lassenden Stabilitätskriterium zumindest weitgehend unter SP 3 sesp30b5-de.exe, IE 6 SP1 mit IE6 SP1_3_4, MS Media Player 9 und DirectX.9c usw. aus dem Jahr 2006-2013 wie unter Virenmeldungen von nandlstadt.de propagiert. Bis auf das Linux, auf das wir gleich noch zu sprechen kommen, schlugs halt schon ein wenig auf den Geldbeutel! Wenn Sie mich fragen, um Kosten zu sparen und ganz sicher zu gehen, ich persönlich möchte im
Jahr 2010 von den Computer-Betriebssystemen das im Jahr 2006 und Jahre 2007 ehemals am Kiosk für um die 5 bis 20 Euro bzw. umsonst aus dem Internet erhältliche Mandriva (ehemals Mandrake) mdv2007.0 in der 32- und 64-Bit Fassung emfehlen, mit einer Ansammlung aus Binär- und zugehörigen Quellpaketen mit um genau eine Version auf 2006 (gepatchen) heruntergeschraubten Kernel 2.6.12 und auf 2.0.0.12 und trotz manch nicht vollständig ladenden (auf höhrere Versionen Wert legende) Webseiten nicht höher als auf 2.X.X geupdateten, sicher und stabil laufenden und i.a. die Webseiten schnell aufbauenden Firefox, besser noch Palemoon oder Konqueror aus allerdings KDE 4, nach Stand der zu dieser Distribution zugehörigen und einsichtigen, vergleichsweise merklich kurzen Errata-Liste unter dem lediglich zu updatenden, wie ich meine, nur wens interessiert, i.a. nicht weiter wichtigen alacarte von GNOME und Ekiga Softphone (alles auch als Paket bzw. rpm erhätlich), wg. kphone, ohphone und gphone, nicht unbedingt das Thema. Denn mdv2007.0 installiert sich samt Handbüchern (über Kommando man einsichtige Manpages aus dem Verzeichnis .../man) nicht nur in weniger als einer Stunde (bei mir hats gerade mal um die 20 Minuten gedauert), sondern läuft wie all die von uns angebotenen Downloads auch noch über alle Zeiten hinweg seelenruhig.
Alles Wesentliche des Systems kann auf spielerische, fast schon kindlich einfache Art und Weise über das Kontrollzentrum,
Anmeldemanager einschließlich und die Systemkonfiguration konfiguriert werden. Im Anmeldemanager regelt man insbesonders die Erlaubnis für Benutzer zum Einloggen und Runterfahren des Systems. OpenOffice startet in nicht geupateter Form ganz zu Anfang allerdings noch verzögert.
Updates aus distributionsfremden Quellen gehören bei mdv2007.0 wohlüberlegt. Gerade hier kommt es zum Informationsaustausch. Heutzutage, seit mdv2007.0, stehen Updates nämlich nicht immer für eine Verbesserung der Sicherheitslage.
Auch Mozilla Firefox 13.0.1, getestet habe ich bis Version 38.0.1, läuft richtig stabil, am besten ESR. Das Blocken von Skripten ist bereits über CSS möglich, siehe unter Links. Insbesonders mit dem
Firefox-Erweiterung Disconnect und Noscript scheint alles zum Blocken von Skripten Erforderliche samt
ABE und
Sperrung einzelner Browser-Plugins, darunter shockwave-flash, möglich. Das Shockwave-Flashplugin von Adobe behält sich Lesen und Schreiben von und auf Festplatte/SSD vor. Mittels Arbeitsflächen-Einstellungen bzw. Kontrollzentrum lässt sich das unter dem Icon Shockwave-Flash aber untersagen. Vorgegangen wird nach der Strategie einer Firewall: verboten ist, was nicht erlaubt ist. Dabei gilt es zunächst, alle Skripte per empfohlener Einstellung auf einmal zu blocken. Je nachdem, welche Seitenbestandteile der Webseite nun nicht mehr zur vom Benutzer erwünschten Ansicht kommen, kann man die Verbote nach und nach wieder aufheben.
Einzelne Blöcke lassen sich jederzeit sowohl ganz als kurzfristig, hier mit dem Laden der Seite, (temporär) wieder aufheben. Da die zur (wechselnden) IP hinzukommende
Useragent-Kennung nach dem ersten online-Preisausschreiben oder online-Registrierung im Netz für den namentlichen Ausweis des Surfers sorgen kann, ist sie in vielen Browsern über "about:config" und "general.useragent.override" (heißst das eigentlich nicht "overwrite"?) vorzugsweise auf gänige Namen wie dem in der Konfigurationsdatei von Privoxy vorgeschlagenen "Privoxy/1.0" oder unter Einschränkungen entsprechend suspekter Seiten keinen Namen und somit leer zu setzen, besser noch von Zeit zu Zeit zu wechseln.
Secure E-Mail-Dienste
Secure E-Mail: Sichere E-Mail-Postfächer im Vergleich
E-Mails sicher versenden, empfangen und speichern, heise.de, 04.11.2021
Einige E-Mail-Dienste achten besonders auf die Privatsphäre ihrer Nutzer, erheben nur absolut notwendige Daten und verschlüsseln möglichst alle Nachrichten. Welches sichere E-Mail-Postfach eignet sich für wen?
Das Wichtigste in Kürze
Sogenannte Secure E-Mail-Dienste verschlüsseln das Postfach und unterstützen die Nutzer beim Versand von chiffrierten Nachrichten.
Die Anbieter legen zudem Wert auf eine hohe Privatsphäre ihrer Nutzer. Da sie vollständig auf Werbung verzichten, kosten die Postfächer eine monatliche Gebühr.
Der Funktionsumfang der Dienste unterscheidet sich nur in Details, etwa beim verfügbaren Speicherplatz.
Wer die höchstmögliche Sicherheit und Privatsphäre sucht, sollte einen Dienst aus Deutschland wählen. Hierzu zählen Posteo, Mailbox.org und Tutanota.
https://www.heise.de/download/specials/Secure-E-Mail-Sichere-E-Mail-Postfaecher-im-Vergleich-6237824
Kmail (Email-Client mit PGP und Virenscanner)

In Mail-Clients den Useragent etc setzen
Analog Mozilla Firefox kann der aufschlussreiche User-Agent im Header einer mit Mozilla Thunderbird (in unserem Fall Version 3.0.1 bzw. 10 bzw. aktuell, derzeit ESR (el6)) erstellten E-Mail verändert werden: Klick auf Bearbeiten -> Einstellungen -> Registerkarte Allgemein -> Konfiguration bearbeiten. Bei Kmail geschieht dies mittels Klick auf Einstellungen -> Kmail einrichten -> E-Mail-Editor -> Vorspann -> Eingabe des Headers, in diesem Fall den User-Agent, und das Setzen mit irgendeinen zugehörigen Ausdrucks oder keinem. Außerdem können in Kmail Einstellungen in den Sektion der Datei kmailrc aus .kde4/share/config vorgenommen werden wie unter [General] mit CloseDespiteSystemTray=true für das Verhalten beim Schließen, [MDN] mit SendMDNsWithEmptySender=true für die Regelung des Sendens von Empfangsbestätigungen, [Reader] mit ShowUserAgent=true (oder false), [Composer] MaximumAttachmentSize=30 (in Megabyte) vorgenommen werden. E-Mails sollten wie gesagt nur verschlüselt über eine abermals verschlüsselte Verbindung gesendet und empfangen werden. kmail garantiert von allen E-mail-Klienten die erforderliche Sicherheit. Stört hingegen in den gesendeten E-mail das Wort "kmail" im Header "x-mailer: kmail" der E-mail, benötigt man einen ganz anderen E-Mail-Client wie bspws. Thunderbird, so dass dessen Name im Header angegeben ist:
"Kmail!"
"Alternative: claws-mail"
Eine echte Beleidigung für die Email-Empfänger?
Zur Beruhigung: Dabei gibt es unseres Wissens ähnlich Konqueror für Browser und Dateimanager und Kplayer und kmplayer (auf Basis von Phonon) für Videoplayer, Videoschnitt- und Mixer kdeenlive und kino, videoporama (pclos), video4fuze, Dateimanager dolphin und krusader, konversation, koffice, kwrite and kate, klipper, kivio, kgpg, k3b, kompozer, konsole, kuickshow, kaudiocreator, kover, kbillards, kde-Desktop, kde-Plasma, kde-Desktop-Effects, kmenuedit usw. wiedermal keinen besseren und überschaubareren E-Mail-Clienten als Kmail bzw. Kmail umfassendes Kontact: Überhaupt (fast) alle Software mit Widgets aus Qt von Trolltec.inc, die mit dem Buchstaben "K" - K wie KDE, ähnlich ein aktualisiertes OpenSource mit mehr oder weniger aller Software drum und dran wie das von uns vorgestellte!
Kmail ist inzwischen sehr beliebt, so dass viele Linuxer trotzdem damit senden. Das Senden hat imfalle von Thunderbird allerdings den Nachteil, dass ein weiterer (uns unbekannter!) Server dritterseits zusätzlich auf Port 641 oder so einspringt, seine Ortung gelingt bei LINFW3 selbstverständlich über Conntrack. Aktuelles Thunderbird behebt diesen Umstand, scheint aber bei dessen im Gegensatz zu kmail hohem Arbeitstempo beim Empfang von Emails trotz Konfiguration für die Integration von Virenscannern weiterhin keinen Gebrauch vom Virenscanner wie in unserem Beispiel Clamav zu machen, war es vor allem Clamav, der die meiste Zeit beim Empfang von Emails verbraucht.
Und noch etwas: Kmail arbeitet im Unterschied zu Thunderbird sehr langsam: Bei sehr vielen Email benötigt kmail mehr als 10 Minuten, und es kann deshalb sogar zu Unterbrechungen und Störungen kommen! Das liegt daran, dass der langsame Virenscanner Clamav bei Kmail wirklich alle Email von A bis Z überprüft. Thunderbird tut das nicht. Schneller arbeitet kmail, filtert man in den Filtereinstellungen von Kmail vertraute Emails über ihren bekannten Absender vor der Virenüberprüfung einfach vor weiteren Filtern heraus und indem Kmail nur Email einer gewissen Mindestgröße von sagen wir 10 KB mit Clamav überprüft. Ggfls. genügt der flüchtige Virenscanner eines Moduls von Spamassassin. Die Geschwindigkeit lässt sich auch durch die Verwendung des Bogofilters anstelle Spamassassins ein wenig erhöhen. Mit ein wenig Vorsicht beim Öffnen der Email-Anhänge gehts auch ohne Clamav, indem der Filter von Clamav einfach gelöscht wird. Nach diesen Maßnahmen läuft das Kmail sogar schneller als der Donnervogel fliegt.
Ein gravierender Vorzug von kmail (el6) gegenüber anderen E-Mail-Clients: Jede E-Mail (und somit Spam) lässt sich bereits auf dem Server löschen. Hierzu wird vor jedem Senden der E-Mail eine Liste mit allen E-Mail per Auswahlmenü angezeigt, das sich nach folgenden Optionen gliedert: 1 "E-Mail senden", 2 "E-Mail auf dem Server belassen" und 3 "E-Mail auf dem Server löschen" - d.h. alles bereits vor dem Senden der E-Mails!
Kmail: damit kmail-4.4.5/4.4.9/4.4.4 (empfohlen sei die davon aktuellste Nachinstallation mit 4.4.4) E-Mail empfangen und senden kann, bedarf es wie gesagt der Abstimmung von KDE, kmail, dbus, akonadi, nepomuk, soprano, virtuoso und MySQL, vorzugsweise alles derselben Version, hier 4.4.5/4.4.9-mdv2010.2! Bei Wahl voneinander abweichender Versionen verwende man bei Ausfall einen anderen E-Mail-Klienten wie Thunderbird. Über akonadiconsole und akonaditray wähle man zumindest nepomuk_maildis für den E-Mail-Versand, nepomuk_maildir, pop3-Sender für das Verschicken von E-mail. Nicht uninteressant bleibt der birthday-reminder, nepomuk-kontact und nepomuk-kalender. Ggfls. bedarf es der internen Konfiguration wie für die Einstellung der Zugangsdaten des pop3-Maileingangsservers in "pop3".
[ SOLVED by sources out of the internet: kopete, kmail, kontact and so on do not start because of a khtml-css-version conflict of html4.css. ]
Füge in /usr/share/apps/.../css/html4.css folgende Zeile am Anfang ein:
KHTML_STYLE_VERSION: 1
Anmeldeverfahren bei vielen Freemailern wie "Text/Plain" sind unsicher:
Lesen Sie auch den folgenden Artikel von Mike Pilone:
"It is widely known that POP3 is a very insecure protocol, since it is a plain text protocol that transmits passwords and usernames with no protection. Anyone on a private network can quickly sniff packets and determine all the passwords used on the network. Although advances in POP3 authentication have surfaced (APOP, SSL, etc.), many servers still use the old plain text format.
SSH tunneling is the process of establishing a secure, encrypted tunnel between you and the mail host. This tunnel can be used for anything, but by using the Precommand feature of KMail, I will show you how to use a tunnel for POP3 and SMTP."
Signierung und Verschlüsselung von Nachrichten (E-Mail) mit Hilfe des gnu-GPG-Privacy-Assistenten gpg (mdv2011, ehemals mdv2010.1) und GnuPG (el7, el6, mdv2010.1):
Die Funktionsweise:
Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)
Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?
Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.
Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.
Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann.
Zunächst sollte immer "Klaransicht vor HTML-Ansicht bevorzugen" und insbesonders "Nachrichten dürfen keine externe Referenzen laden" aus den Einstellungen von KMail bzw. anderen E-Mail-Clienten gewählt werden, siehe Bericht ü,ber angebliche Schwächen von gpg (gnupg) in News&Links#Computer.
"Mit PGP/MIME steht der Nachfolger der veralteten, "inline PGP" genannten, Methode zur Verfügung um Emails mit PGP zu verschlüsseln und zu signieren. Der KDE Mailclient bietet seit Version 1.5 (KDE 3.1) die Möglichkeit PGP/MIME zu nutzen. Leider ist die Einrichtung alles andere als intuitiv. Ich versuche hier eine verständliche Anleitung dafür zu geben. Diese Beschreibung basiert auf einer Debian Distribution, die Schritte sollten sich jedoch auch auf beliebige andere Distributionen übertragen lassen wenn man die entsprechenden Pakete heraus sucht.
https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/
Benötigte Pakete
Zunächst sollten die benötigten Pakete installiert werden. Neben KDE sind das natürlich KMail sowie die folgenden Pakete:
KGpg
gnupg-agent
gnupg
pinentry-qt
Unter Debian können Sie die Pakete einfach mit aptitude installieren.
GnuPG und gpg-Agent konfigurieren
Damit man überhaupt die Möglichkeit erhällt das Mantra bzw. die Passphrase über ein GUI einzugeben muss GnuPG auf die Nutzung des Agenten eingestellt werden, der von da an das Mantra zwischenspeichert. Dazu wird in der Datei ~/.gnupg/gpg.conf die folgende Zeile eingefügt.
use-agent
Damit der Agent das Passwort nicht ebenfalls auf der Kommandozeile erwartet wird ein sog. Pinentry Programm verwendet. Dies muss in der entsprechenden Konfiguration eingestellt werden. Dazu wird die Datei ~/.gnupg/gpg-agent.conf bearbeitet und ganz am Ende folgenden Zeilen eingefügt.
pinentry-program /usr/bin/pinentry-qt
no-grab
default-cache-ttl 1800
Der Pfad zu pinentry-qt muss ggf. angepasst werden. Mit which pinentry-qt sollte sich herausfinden lassen wo das Programm liegt. In der letzten Zeile lässt sich einstellen wie lange das Passwort zwischengespeichert wird.
Damit man jetzt GnuPG mit dem Agenten nutzen kann, muss letzterer zunächst gestartet werden.:
eval "$(gpg-agent --daemon)"
Der Befehl sorgt dafür, dass der Befehl in den Klammern ausgeführt und die Rückgabe von der Shell ausgewertet wird. Das ist wichtig, da der Agent beim Start die Adresse zu seinem Socket als Umgebungsvariable zurück gibt und GnuPG diese Information dirgend benötigt um mit dem Agenten zu kommunizieren. Hier gibt es allerdings eine kleine Falle. Der Befehl setzt die Umgebungsvariable GPG_AGENT_INFO nur in der aktuellen Shell (und alle abgeleiteten Shells). Wenn man den Befehl allerdings in einer Konsole ausführt und später KMail ganz normal über das K-Menü startet weiß KMail nichts von der Umgebungsvariable, die ja nur in der Konsole gesetzt ist, und die Benutzung von GnuPG schlägt fehl, da KMail (zu recht) behauptet, das eingegebene Mantra wäre falsch obwohl man nie danach gefragt wurde. Dieses Problem hat bei mir lange dafür gesorgt, dass ich GnuPG nicht mit KMail benutzen konnte. Daher sollte man als nächstes ein Skript in ~/.kde/env/ anlegen. Der Name ist egal, ich schlage gpgagent.sh vor. Dort schreibt man einfach die Zeile von oben rein:
eval "$(gpg-agent --deamon)"
Alle Dateien in ~/.kde/env/ werden beim start von KDE "gesourced".
Als Nächstes sollte man, immer noch in der Shell in der man eval "$(gpg-agent --deamon)" ausgeführt hat, testen ob GnuPG mit dem Agenten zusammenarbeitet. Dazu benötigt man seine eigene Schlüssel-ID. Die findest man mit gpg -K raus. Der Parameter -K listet alle privaten Schlüssel auf. Mit folgendem Befehl signiert man den Text test und überprüft daraufhin die eigene Signatur. Dabei sollte zweimal der Dialog von pinentry-qt auftauchen. Wenn das funktioniert hat, dann sind GnuPG, der Agent und Pinentry richtig konfiguriert. Man muss natürlich seine eigene Schlüssel ID einsetzen.
echo "test" | gpg -ase -r 0xDEADBEEF | gpg
Wenn man jetzt allerdings KMail, wie ober erwähnt, ausserhalb der Shell startet, dann wird es immer noch nicht funktionieren. Also entweder KMail aus der Shell heraus öffnen oder am besten: KDE beenden und sich neu einloggen. Dann muss es auf jeden Fall gehen. Fall KMail nicht nach dem Mantra fragt kann man einfach eine Konsole aufmachen und nachschauen ob GPG_AGENT_INFO gesetzt ist. Falls nicht ist irgendwas schief gegangen.
In KMail testen
In KMail sollte man sicherstellen, dass das OpenPGP Backend aktiv ist. Dazu schaut man unter
"Einstellungen -> KMail einrichten -> Sicherheit -> Kryptographie-Module" nach ob bei OpenPGP ein Haken gesetzt ist.
Jetzt sollte es wie versprochen mühelos möglich sein, mit den in kgpg abgespeicherten öffentlichen bzw. privaten PGP-Schlüsseln KMail Nachrichten zu ver- und entschlüsseln sowie mit Signaturen (elektronische Unterschriften) zu versehen. Ein "Kmail" weniger: Alle seriösen Stellen raten dazu, auch Sie sollten das unbedingt tun!
Mausklick-schnell: Den zwecks Verschlüsselung und Signierung der E-Mail jedesmal per obigem Shell-Script zusammen mit kmail gestartete gpg-agent sollte man übrigends nach seiner Inanspruchname durch den E-Mail-Client wieder wie möglichst viele gestartete root-Prozesse beenden (killen), denn auch er verbraucht so seine Ressourcen: /usr/share/autostart/kill-gpg-agent gemäß der dort vorhandenen Dateien anlegen. Unter exec=killall gpg-agent eintragen. Bei jedem Systemboot wird er (gleichnamiger Prozess) nun mit "killall gpg-agent" unter Benutzer root gekillt.
Dieser Text basiert auf dem Text "KMail: PGP/MIME" von Marc Mutz und Bernhard Reiter unter http://kontact.kde.org/kmail/kmail-pgpmime-howto.php. Sollten Sie Fehler oder Ungenauigkeiten in diesem Text feststellen, so weisen Sie den Autor bitte darauf hin. Weitergehende Hilfe finden Sie auch unter KMail Development List kmail-devel@kde.org."
Quelle: http://developer.gauner.org/kmail-pgpmime/index.de.html
https://docs.kde.org/stable5/de/kdepim/kmail/pgp.html
OpenPGP-Einstellungen von kmail:
https://docs.kde.org/trunk5/de/pim/kmail2/pgp.html
Verschlüsseln gilt als Pflicht! Damits auch wirklich klappt, wird kmail mittels eines in /usr/sbin/ zu erstellenden Shellskript aufgerufen wie über "sh /usr/sbin/startkmail-including-signature-encryption.sh", und zwar mit dem einfachen Inhalt
/usr/sbin/startkmail-including-signature-encryption.sh mit Eintrag:
#!/bin/sh
killall gpg-agent
eval "$(gpg-agent --deamon)"
kmail
Entsprechend für Enigmail (thunderbird (el6)):
/usr/sbin/startthunderbird-including-signature-encryption.sh mit Eintrag:
#!/bin/sh
killall gpg-agent
eval "$(gpg-agent --deamon)"
/usr/lib64/thunderbird/thunderbird
Weiteres (von CHIP im Jahr 2019 und uns empfohlenes E-Mail-Programm mit einfach handhabbarer PGP- und SMIME-Verschl&uum;sselung :
claws-mail (el6) mit zahlreichen plugins (claws-mail-plugins (el6)), darunter bogofilter, clamd, spamassassin, pdf-reader, PGP, SMIME, fancy, ...
Ein paar Einstellungen können in kmail noch für die Verschlüsselung und Signatur vorgenommen werden:
kmail -> Einstellungen -> kmail einrichten -> Identitäten -> Ändern -> Kryptographie,
kmail -> Einstellungen -> kmail einrichten -> Sicherheit -> zum einen in "Nachrichten erstellen", zum anderen in "Warnungen und Kryptographie-Module"
In /usr/share/autostart kann gpg-agent noch eingerichtet werden: Erzeugen der Datei gpg-agent.desktop mit Eintrag name=gpg-agent und exec=gpg-agent --daemon.
OpenPGP (Paket gnupg):
Verschlüselt wird eine E-Mail also immer mit dem öffenltichen Schlüssel des Empfä,ngers, den man von einem Schlüssel-Server oder vom Empfänger zugestellten CD/DVD, USB-Stift oder aus dem Internet von der Homepage, aus dem Impressum oder per E-Mail postalisch oder telefonisch per Abfrage mit whois etc. erhalten bzw. beordern und in kgpg oder mittels "gpg --import keyfile" in den Schlüselbund aufnehmen (importieren) kann. Den eigenen öffentlichen Schlüssel kann man auf Wunsch zusätzlich auch in den Anhang als Datei hinzufügen, indem man ihn aus dem eigenen Schlüsselbund mittels kgpg oder gpg exportiert und zugehörige Datei im Anhang der E-Mail aufnimmt.
Zum
Entschlüsseln einer verschlüsselten E-Mail ist der Nachrichteninhalt der Form einer Datei im Anhang wie msc.asc aus dem Anhang heraus in ein beliebiges home-Verzeichnis abszuspeichern und mittels kgpg oder gpg zu entschlüsseln. Dafür muss sich der eigene Schlüssel zur eigenen E-Mailadresse natürlich vorher im Schlüsselbund befinden. Alle Schlüssel sollten über kgpg oder gpg als zumindest "vertrauenswürdig" eingestuft worden sein.
Jeder Schlüssel ist mit einer eignen Passphrase versehen. Darum gilt die Veschlüsselung sicher, und auch die mit irgendeinem eigenen Schlüssel automatisch erstellte Signatur kommt einer Unterschrift gleich.
"Ein Kmail weniger!" Nun müsste alles, Ent- und Veschlüsselung und Signierung (mit einer Signatur), eigentlich immerzu mit kmail funktionieren!
Zum reinen Empfangen der E-Mail (ohne jegliches Senden) belassen wir es gegebenenfalls lieber bei dem herkömmlichen Aufruf innerhalb der SUID-Sandbox:
firejail --nice=17 --profile=/etc/firejail/kmail.profile kmail
Die Nachricht bzw. E-mail wird also immer mit dem öffenlichen Schlüssel des Empfängers und niemals dem privaten (geheimen) Schlüssel des Empfängers verschlüsselt. Sollte er sich noch nicht im eigenen Schlüsselbund befinden, lasse man sich ihn oder zumindest seine Benutzer-ID zustellen. Mit der Benutzer-ID oder E-Mail-Adresse des Adressaten kann man einen Schlüsselserver konsultieren, um den Schlüssel von dort (Schlüsselserver) zu erhalten. Daraufhin ist er in gpg bzw. kgpg zu importieren. Immer wenn eine E-Mail an diesen Adressaten künftig verschickt wird, findet Kmail von selbst diesen Schlüssel zum Verschlüsseln und Zustellen der Nachricht.
Leider ist bislang noch nicht angegeben, dass der gpg-agent zusammen mit pinentry zu starten ist: gpg-agent --daemon [--use-standard-socket], gut auch mit Eintrag in /etc/rc.local für den Start mit dem Booten des Computersystems. Wir selbst haben andere Erfahrungen gemacht und kommen auch ohne den Start des Agenten aus. Vielleicht lags daran, dass der eigene und eingangs mittels Standardschlüssel signierte Schlü,ssel keinen privaten Schlüssel enthielt, also rein öffenlticher Natur war: Wie gesagt, er sollte immer beide, den öffenttlichen und den privaten (geheimen) Schlüssel enthalten. Der in Kmail unter Identit&aum;t -> Kryptographie angegebene eigene Schlüssel für Ver- und Entschlüsselung sollte den eigenen öffentlichen und privaten Schlüssel und für die Zuordnung selbst erhaltener Nachrichten die eigene E-Mail-Adresse zumindest im Feld E-mail enthalten, der eigenen Identität innerhalb von Kmail entsprechen und der davon öffenltiche mit kmail, gpa oder kgpg auf einen ö,ffentlich zugänglichen Schlüsselserver hochgeladen werden. Als Signaturschlüssel für den eigenen Schlüssel und seine Benutzer-ID eignet sich für Kmail derselbe Schlüssel wie der verschlüsselnde. Signiert wird mit Kgpg oder gpa. Der Aufruf von gpa erfolgt mit gpa, kgpg mit kgpg, sofern nicht bereits in der Tray erkenntlich. Zahlreiche weitere Einstellungen zum Ver- und Entschlüsseln für Kmail entnehme man obigem Link. Da die erhaltene verschlüsselte Nachricht im Attachement (Anhang) steht, kann man das Attachement trennen, indem man es mittels Rechtsklick auf die Nachricht und Kontextmenü als Datei abspeichert. Spätestens jetzt lässt sich diese Datei und somit die Nachricht bequem mittels dem in Kmail und gpa und auch kgpg wie oben mit dem der eigenen Person als Empfänger zuzurechnenden Schlüssel entschlüsseln (denn hier lag das Problem bei Kmail). Bei Problemen benutze Enigmail von Thunderbird: Hier funktioniert die E-Mail-Entschl&uumL,sselung auch ohne Signatur und ohne gpgpms (MIME).
"In den vergangenen Jahren hat frei verfügbare Software wie Enigmail für das Mail-Programm Thunderbird den Zugang zur E-Mail-Verschlüsselung selbst für technische Laien erleichtert. Eine Anleitung zum Aufsetzen von OpenPGP an einem Windows-PC findet man hier: https://ssd.eff.org/en/module/how-use-pgp-windows", netzpolitik.org, https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/
Im Internet wartet die Erweiterung des Mail-Filters
kmailpt bestehend aus perl-Skripten für Kmail auf, mit der sich Attachements von E-Mails automatisch und manuell trennen, löschen und über den gpg-agent entschlüsseln lassen. Hierfür erscheinen zwei kleine Icons in der Werkzeugleiste von Kmail sowie zwei neue Einträ,ge im Kontextemenü:.http://jice.free.fr/kmailpt
fr2.rpmfind.net: "libspf2 is an implementation of the SPF (Sender Policy Framework) specification as found at: http://www.ietf.org/internet-drafts/draft-mengwong-spf-00.txt
SPF allows email systems to check SPF DNS records and make sure that an email is authorized by the administrator of the domain name that it is coming from. This prevents email forgery, commonly used by
spammers, scammers, and email viruses/worms."
A lot of effort has been put into making it secure by design, and a great deal of effort has been put into the regression tests."
KDE KMail: Secure Email through SSH Tunneling"
http://www.slac.com/~mpilone/projects/kde/kmailssh/
Schließlich sollte man noch in "Einstellungen" einen geeigneten Zeichensatz für kmail auswählen: unicode (locale), unicode.
Endet das Senden ü,ber den Postausgangserver mit dessen Authentifizierungs-Fehlermeldung, dann von der Meldung nicht beirren lassen und ggfls. einfach das Passwort beim Freemailer neu setzen (ändern)! Beispielsweise bleibt die Login-Methode bei Freemail von Web.de bei Postausgangsserver smtp.web.de, selten wechselnde IP aus IPv4, bei Mailadresse (Benutzername ohne Zusatz "@web.de"), Passwort, Verschlüsselung TLS (d.h. STARTTLS), Port 25 (ggfls. Port 583) und Anmeldeverfahren PLAIN. Analog der Posteingangsserver: entweder IMAP (Port 467) oder POP3 (Port 110 (pop3s: Port 995), selber Benutzer und dasselbe Passwort wie smtp.web.de, Verschlüsselung TLS und Anmeldeverfahren: EINFACHER TEXT (nicht PLAIN).
Mehr über Kmail samt Troubleshooting erfahren Sie in News&Links in der Sektion Alternativen...
KDE 4: akonadi (API-cache) - nepomuk (desktop search) - kmail ..:
Akonadi (UK) is essential required by kmail (of course this is not the truth, remarks by us, Gooken: Empty all akonadi-tasks within akonadi (by akonaditray) and kmail will still work fine, or deactivate akonadi (by akonaditray) completely and kmail might still work... !).
Demystifying Akonadi (UK), Sebastian K., seba̡s blog, posted on August 26, 2010
The exotic-sounding ´Akonadi´ refers to both a mythological figure and the KDE platform´s central information framework. This article will dispel some of the mystery about how Akonadi will improve performance and integration, and how it is being rolled out into KDE applications. I´ll also provide some insight how the technology works, and what will become possible with this new PIM framework.
Many people have been asking what the status of the new, Akonadi-based Kontact Groupware suite is. As I´ve been working closely with the PIM hackers, I thought I´d give my readers a heads-up on what´s going on and what to expect. In this article, I will often take KMail as an example for the port, but similar things apply to the other PIM applications that form the Kontact suite as well.
The What &How?
I´m sure many of you haven´t heard the name Akonadi yet, so let me quickly explain what it is. Let´s get technical.
Akonadi is a groupware cache that runs on the local machine, a shared data store for all your personal informatio. Akonadi offers a unified API to receive and synchronise data with groupware, email servers or other online services. Agents called "resources" are responsible for communicating with the remote service, say your email server. These resources run out-of-process and communicate via separate control and data channels with the mothership (your local Akonadi). Resources are easy to implement and can interface any data source with Akonadi, be it your local calendar file, your companies groupware, email servers or address directories, or anything else you can come up with. More on that specifically later.
The Akonadi groupware cacheA common misunderstanding is that Akonadi is some sort of groupware server. In fact, Akonadi does not store any data itself, but just provides a common means to access data to your local applications.
So
Akonadi does not store user data, it caches it. The user data is still stored in the traditional formats, be it on an online server (for example IMAP) or local files (ICAL calendar files). Locally, Akonadi provides a cache to speed up access and to make collections (email folders, for example) and their items available offline. To allow Akonadi to work on both powerful desktops and lean mobile devices, Akonadi can use different databases for its cache. Currently, the most complete backing store for Akonadi is MySQL, but PostGreSQL and sqlite backends are also available. In the case of MySQL, the database is started and handled by Akonadi itself, using a local socket, and no network access. This is intentional, for speed and security, since Akonadi´s database is really only a detail of the implementation.
The storage concept of Akonadi is straightforward. The team looked at many types of PIM data and found that items stored in folders are common to all of them. In Akonadi, Items represent mails, contacts or other individual pieces of data Folders are generally referred to as Collections, which can contain other Collections. Items themselves carry a type (using the freedesktop.org standard mimetype definitions), metadata and the actual data payload. Items can be identified by URLs. This URL is of course only valid locally, but it allows passing references to Akonadi items and collections around without copying the actual data. This makes Drag and Drop across applications (or in my favourite case, from the email notifier in Plasma into KMail) very easy. The receiving application can use any Akonadi client library to take the Akonadi URL and fetch its headers, or data. Akonadi Items may be retrieved partially, so if an app wants tod display a list of emails, it doesn´t have to copy around the whole inbox, attachments and all, but can just ask for a list of headers of those emails.
In order to access the Akonadi cache, and more importantly the underlying data, you can use one of the Akonadi access libraries. To my knowledge, there are Akonadi bindings for GTK+, Python and the Qt-style Akonadi classes already available. As you can see in the diagram, the design allows for different ways of accessing the Akonadi data, in the diagram the examples are called the "GNOME API" and "KDE API".
As you´d expect, I´ve mostly worked with the KDE API, which you can find in kdepimlibs. This Qt-style library has been available for a couple of KDE Platform releases already, and is being further enhanced for more coding convenience, stability and performance all the time. There is a bunch of job classes, that allow for async access to Akonadi items. Relatively new are the MVC classes, notably EntityTreeModel and friends. The ETM and its friends and API sugar around it also provide async access to Akonadi data as well, and also allow for easier sorting, querying and filtering of all the data and metadata. Metadata handling is another very interesting aspect of Akonadi in itself, more on that later, as well.
Many people are interested in the current status of Kontact´s Akonadi port. Initially, KDE had planned to release the new Kontact along with the rest of the KDE Applications 4.5. This did not quite work out, so we pushed the release back a bit, and are planning to release it along with one of the 4.5.x updates. The current plan is to release the Akonadi port of Kontact still this year. In contrast to our usual releases, this step is a bit different. Since PIM data is critically important, we are extending the beta phase until the Akonadi port of Kontact passes a much wider range of QA tests. When we are able to release depends a lot on the feedback we get from users. We are therefore making available monthly beta releases of the new Kontact suite. Data loss in this late phase of the port is extremely unlikely, and we made sure that trying the new Kontact doesn´t mean you must now also do the switch. You can in fact just reinstall the old one and use that again, since separate configuration files are used.
Simply put, traditional email clients don´t satisfy today´s expectations and work flows around personal data. Well, this of course needs some explanation: Already in times when KDE 3 was state-of-the-art, we noticed that more and more applications became interested in PIM data. Popular examples are Kopete, the instant messenger which held its own list of contacts, data which is mostly duplicated, including the inefficiency and maintenance nightmare you´re facing when you duplicate frequently changing information. So you want some kind of interface for contacts, and it should be something service-like, after all, you don´t want to run a seemingly unrelated application(your address book), just to get some more rich information about your chat contacts. Then, there´s of course my favourite example: Email monitoring. In essence, a full-fledged email client is a bit of an overkill, if you just want to know if there´s new email in your inbox. On of those overkill aspects is performance, or rather resource consumption. The solution to this is of course to share all this data. By using one central storage, and an easy to use access layer we can share the data across applications, and enable applications to make use of already available personal data. Enter Akonadi.
[...] Akonadi has been built with performance and memory consumption in mind. Will Stephenson has put this very nicely: "In the 2.0 <= KDE <= 4.4 days, each program loaded the entire address book, calendars, and more specialised stuff like email, RSS feeds, and IM chat logs into its memory, so memory usage for PIM data increased linearly with the number of PIM apps running. Same goes for non-PIM apps using PIM data (the Kickoff menu´s contact search data, Konqueror´s Copy To IM Contact feature). Because Kontact is just a shell for KMail, KAddressbook, KOrganizer etc, it caused the same memory multiplication even though it´s all one process.
With the Akonadi design, only the Akonadi process loads all the data into memory. Each PIM app then displays a portion of that data as it needs it, so the amount of extra resources taken by each extra PIM app is smaller, and the initial amount of memory used by each app is less. It should also provide extra stability, because each app no longer has to maintain its own data storage infrastructure, with all the caching, integrity and performance gotchas that keep computing science graduates employed."
Plasma´s new email notifier
Plasma´s Email Notifier (alpha version)During Akademy, I´ve picked up the work on Lion Mail again. It is not quite done yet, but already looking very good. I´m nearing feature completion for a first release now, so I´m almost sure it will become part of Plasma 4.6 in January, currently it´s in alpha state but quite fun already. Interested users can of course check out the source from SVN, it´s currently located in playground unti the code is ready for review by my eagle-eyed fellow hackers. Lion Mail is a set of Plasma widgets that can be used to display and manipulate emails in Plasma. In Tampere, Finland, during Akademy, I´ve discussed design and workflow of email notifications with a lot of people, after that I sat down for some serious hacking and have already implement most of what I would like to see, email-wise, in Plasma 4.6. The main goal is to be non-intrusive, and making it as easy as possible to manage your email in your daily workflow. The email notifier provides a queue of your emails, but does so without the need to switch to the full-blown KMail, so no full context / attention switch is needed if you just quickly want to see what´s going on in your inbox.
The new email notifier sits, as you might expect, in your panel´s notification area. It´s hidden by default, but becomes visible when there are new emails in your inbox. When you click on it, you get a list of your new messages. Those messages are expandable, so you can peek into the email to quickly judge if it´s something you want to act upon right away, or not. The individual messages are interactive. When hovered with the mouse, four buttons overlay the email. These buttons allow you to mark an email as read, or important (and of course remove those flags). Disappearing emails slowly fade out, so you have a couple of seconds to undo your action before the list is cleaned up.
You can choose to display new email in arbitrary foldersUnfortunately, most normal email notifiers are pretty useless for high-volume emailers, especially if you use server-side filtering (which you should because it´s much more convenient when using multiple clients, especially mobile ones). In my case, I have about 60 folders, on3 different email accounts (work-work, private, gmail). Emails are filtered before they reach the client. I am personally far less interested in new emails in all folders called "inbox". The Plasma email notifier allows you to choose the folder you want it to monitor. You can also set up multiple folders. As a nice extra, you can choose to also display emails marked as important, either merged or in a separate list (actually, the latter is not implemented yet, but on my short-term TODO list :-)). Emails are draggable, so you can drag an email from the email notifier into a folder in KMail2 if you want to copy or move it there. As I mentioned before, we´re not actually dragging the email around, but an Akonadi reference as a URL. This is fully transparent between applications, and even across toolkit and access libraries. I´ve also written a full-fledged single email Plasmoid, which allows you to put individual emails on your desktop (or dashboard) for quick reference. Just drag the email from the list onto your desktop, and it´ll appear as Plasma widget there, expandable, with HTML if you´re into that. The missing bits are rather overseeable at this point: clearing the list, separate list for important emails, refreshing logic for individual folders and queuing the re-jigging of the list until the mouse moves out, so items don´t change under your mouse while clicking on them. Not just minor bugfixes, but at the current pace, also not a lot of work left to do.
PUSH IMAP
As you can imagine, the email notifier´s design suits itself very well for PUSH IMAP. PUSH IMAP means that instead of checking in intervals for new email, the server notifies your client when a new email comes in. This means less useless mail checks and more importantly instant notification when a new email arrives. With "instant" I mean within a couple of seconds. In my tests, it took between 3 and 17 seconds from pushing the "Send" button on one machine until the email showed up in the email notifier. That´s pretty neat compared to checking your email every 30 minutes or so. So it´s all the more important that new email notifications become too annoying, hence the non-intrusive approach to the UI. PUSH IMAP is currently only enabled for the inbox folder of a given IMAP account, and of course your server needs to support it. The first email received in Lion Mail using PUSH IMAP
Kontact Mobile
The migration of the desktop version of Kontact is another big step in Akonadi´s existence. Akonadi has its uses outside of Kontact on the desktop as well. The new Kontact Mobile suite builds on top of Akonadi as well, but offers a completely different UI, optimized for smartphones and touch-screen devices. Kontact mobile is part of the upcoming Kontact suite as well. The infrastructure is this way shared across the device spectrum while the user interface is optimized for a certain device and use case. Akonadi does the hard work of talking to all kinds of groupware servers in the background, and caching of this data if you want to make it available on the go. The Dot has an excellent article about Kontact mobile, including a cool screencast.
Beyond Groupware - Akonadi and the Social-Semantic Desktop
The new email notifier is a good example what Akonadi makes possible in the near future, but there are more things brewing in the kitchen. As Akonadi is a generic cache, it comes handy in a much wider number of use cases. In the future, Akonadi can take care of managing and caching all kinds of interesting data, as you can stuff into it what you want. One interesting case is managing your online photo collection. Akonadi can provide standardised photo streams locally on your machine which are backed up by online services. In the same vain, microblogging can be handled through Akonadi, free caching, searchability and semantic linking to your contact are made very easy this way. There is actually already a microblog resource for Akonadi available, I´ve heard rumours of a FlickR one as well…
Emails now also in the desktop searchAkonadi plugs into the Nepomuk semantic framework for its indexing and searching needs. Items in Akonadi are therefore magically available for applications using Nepomuk to query and display data. Tags and other metadata is shared across the desktop, arbitrary items can be linked semantically (think emails and attachments linked to contacts in your address book). Akonadi in Kontact does not only mean that Akonadi is coming to full bloom, but also the semantic desktop built on top of Nepomuk. One nice example is shown in the screenshot, where the KRunner mini-commandline (hit ALT+F2!) also finds emails now. Part of the semantic desktop are also the Activities, which provide context to applications. You can think of ´context´ as a project your working on, your current location, and many other "metadata" of your workflow. One features of Lion Mail which has been part of its idea from the beginning is showing different sets of emails per activity, the email notifier is built with activities in mind.
Plasma´s dataengines provide another fantastic opportunity for Akonadi to shine. The Plasma team is working on a generic cache for data supplied by dataengines, the idea is to transparently allow caching of arbitrary data from dataengines, so offline usage becomes completely transparent for many Plasma widgets. Akonadi forms one of the cornerstones of Project Silk which aims at deeper integration of online services and content into the user experience.
Concluding
With all the above in mind, there´s little less than a revolution going on in the groupware area. Akonadi matures further and makes possible a full-fledged groupware client in the form of Kontact, with excellent scalability and extensibility. Akonadi is built with a whole spectrum of target devices in mind, which shows in the Kontact Mobile suite running successfully on a N900. With more applications being available in their Akonadi versions, Akonadi will become a lot more useful, and enhance many other applications in the process. Akonadi also allows for a better user experience around email and calendaring in the primary workspace. Groupware is becoming a generic service on the local client. The upcoming new Kontact groupware suite is only the tip of the iceberg of what´s coming thanks to Akonadi. Quite inspiring, isn´t it?
Special thanks go to Will Stephenson for proof-reading the article.
Posted in Akonadi, English, KDE, Plasma, SilkTagged Akonadi, Hacking, KDE, Plasma, Silk
https://vizzzion.org/blog/2010/08/demystifying-akonadi/
Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
[...] 22 Sicherheitslücken fanden die beauftragten Sicherheitsingenieure von Cure53. Drei davon wurden als "kritisch", fünf als "hoch" eingestuft. Die Tester selbst mahnten zur Vorsicht:
Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (…) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden.
Während kritische Sicherheitslücken im OpenPGP-Verschlüsselungs-Plugin Enigmail dem Bericht zufolge mit der neusten Version schon geschlossen wurden, gehe in Thunderbird nach wie vor eine besondere Gefahr von der AddOn-Architektur selbst aus. Während diese bei Firefox mit Version 57 grundlegend umgebaut wurde, werden größere Mängel bei Thunderbird wohl noch auf absehbare Zeit bestehen bleiben. Auch vor der Nutzung von RSS-Feeds in Thunderbird wird gewarnt.
https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/
Lesermeinung von Gooken: Engimail >= 0.99 scheint auf gnupg2 ähnlich problemlos wie kmail zu funktionieren.
PCWelt.de, 12.07.2016: "Mailvelope ist eine Browser-Erweiterung, die wie unter Kmail den Austausch verschlüsselter E-Mails unter Verwendung des Verschlüsselungsstandards OpenPGP ermöglicht. Bei einer Mail mit End-zu-End-Verschlüsselung wird die Mail auf Ihrem Rechner verschlüsselt und erst dann wieder entschlüsselt, wenn sie beim Empfänger angekommen ist. Der Schlüssel für das Entschlüsseln der Nachricht findet sich ausschließlich auf dem Empfänger-PC. Eine solche sichere Art der Verschlüsselung ist für das Mailen nicht weit verbreitet. Denn sie setzt das aufwendigere Schlüsselmanagement mit einem Paar aus öffentlichem und privatem Schlüssel voraus. Mithilfe des öffentlichen Schlüssels des Empfängers codieren Sie die Mail und er decodiert sie mit seinem privaten Schlüssel.
So gehts: Installieren Sie zuerst die Erweiterung in Ihrem Browser (Firefox, Chrome). Nach einem Neustart des Browsers erscheint die Erweiterung in der Symbolleiste als Icon. Importieren Sie im folgenden Schritt die öffentlichen Schlüssel Ihrer Kontakte ( bei uns Menüpunkt
pgp-key aus dem Menü links oder erhältlich über die Angabe der Empfänger-E-Mail-Adresse von den von Mailvelope, kgpg und kleoptara aus abfragbaren Schlüsselservern Anm., Gooken) sowie Ihr eigenes Open-PGP-Schlüsselpaar. Wenn Sie noch kein eigenes Schlüsselpaar haben, erstellen Sie dieses mit Mailvelope. Klicken Sie für die Einrichtung auf das Mailvelope-Symbol und wählen Sie "Optionen -> Einrichten". Ein Assistent hilft auf der nächsten Seite sowohl beim Erstellen Ihres Schlüssels als auch beim Import von externen Schlüsseln.
Wollen Sie anschließend eine Mail verschlüsselt versenden, klicken Sie einfach wie gewohnt auf den Verfassen-Knopf im Browser. In dem Fenster für die neue Nachricht taucht nun auch ein Knopf für eine Mailvelope-Nachricht auf, den Sie anklicken. Dort verfassen Sie die zu verschlüsselnde Nachricht und fügen über "Verschlüsseln" einen Empfänger hinzu, für den Sie zuvor einen öffentlichen Schlüssel importiert hatten."
E-Mails verschlüsseln
2FA einrichten
GMX & Web.de: So sichern Sie Ihr Konto per 2-Faktor-Authentifizierung, PC-Magazin.de, 17.07.2019
GMX und Web.de bieten 2FA (2-Faktor-Authentifizierung) für mehr Sicherheit. So aktivieren Sie 2FA für die beiden großen E-Mail-Dienste.
https://www.pc-magazin.de/ratgeber/gmx-webde-2fa-einrichten-konto-absichern-2-faktor-authentifizierung-3200768.html
Geolokalisierung, die Bestimmung des lokalen Standort des Rechners lässt sich innerhalb Firefox übrigens auf gleiche Art und Weise durch Abschalten der WLAN-Kennung von "geo.enabled" auf den Wert "false" verbergen. Auf unserer Linkseite ist angegeben, wie das mit einigen anderen Browsern funktioniert. Auf dem Rechner
für unbestimmte Zeit durch flash-plugins abgespeicherte Supercookies (LSO Flash Objekte, Flash-Player-Standard-Cookies, DOM Storage Objekte, eBay Langzeitverfolgung) lassen sich mittels Firefox-Browser-Addon Betterprivacy löschen. Solche Cookies verzeichnete mein Rechner allerdings bislang noch nie. Ähnliche Schutzmechanismen bestehen bereits gegen das (von Servern und Servernetzwerken in Webseiten eingebundene) Third-Party-Cookies ersetzen sollende AdID, Näheres hierzu siehe Linkseite.
Wie Noscript verhindert dieses Addon Benutzeraktionen verfolgendes Click-Ping.
Im Ideal verhilft natürlich unser
ssl-verschlüsselnder, base-64, rotate-13 IP und DNS austauschende, anonymisierende Proxydienst mit dem PHP-Proxy von Abdullah Arif siehe unter Downloads, mit dem nach der Wahlt vont "remove scripts" von vornherein sämtliche Skripte und Cookies geblockt werden.
tar, zip und bzip2 sind unter mdv2007.0 abermals nicht so ganz zu trauen, ihren Updates vorzugsweise nachzugehen. Schon mdk10.1 aus dem Jahr 2004 konnte überzeugen. Im Vergleich zu Debian ist mdv2007.0 umfassend, benutzerfreundlich und Linux treu bleibend verblüffend einfach gestaltet, gar nichts groß falsch machen zu können. Allein der Paketmanager aus gewohntem drakperm und kpackage, Aufsatz von rpm, kurpmi und urpmi sind vergleichsweise verständlich, obwohl sich nach der Installation ggfls. eine kurze Nachbehandlung mit Debians Synaptik auf etwaig doppelt installierte Pakete empfehlen kann. Auch der Support im Internet ( unter hier nicht fehlender Hausadresse ) lief u.a. über Mirror fr2.rpmfind.net ganz ausgezeichnet!
Einzelmaßnahmen und Reparatur
Auf diesem Betriebssystem selbst läuft wie gesagt einfach alles einwandfrei von mitgelieferter Installations-DVD, rpmfind.net und Vorgängerversionen wie auch viele Emulationen anderer Computer-(Betriebs-)Systeme über Basilisk für Macintosh und wine für MS Windows-Anwendungen des Verzeichnis .wine unter ~ (home), für die hier und da vorsichtshalber nur noch Zugriffsrechte neu zu setzen sind(... !). Nur der Fotomanager f-spot von Novell streikt bei mdv2007.0. Ein eigentlich nur nach Neuinstallationen von Paketen in Frage kommender
Check nach Rootkits (Exploits (Schwachstellen), Trojanern und sonstiger getarnter Malware) mit Scannern wie rkhunter und chkrootkit verlief gleich nach der Installation negativ, es sei denn, sowas wie hdparm ist von außen zusätzlich installiert (in diesem Fall und, obwohl es sich um einen Falschalarm handeln soll, einfach wieder deinstallieren). Für Firefox (2.0.0-12-aktuell, derzeit ja ESR), empfiehlt sich neben dem Skriptblocker Disconnect bzw. Noscript (und je nach Bedarf weiteren Addons), außerdem noch
das Setzen auf browser.safebrowsing.enabled=false, browser.safebrowsing.remote.lookups=false, browser.safebrowsing, browser.safebrowsing.remoteLookups, browser.safebrowsing.downloads.enabled und browser.safebrowsing.malware.enabled=false.

Die Browserchronik sollte unbedingt deaktiviert sein bzw. dem Privaten Modus von Firefox entsprechend.
Auf Yasni hat mir jemand mal gezeigt, wie ein Skript über die Browserchronik online-Bankdaten erfasst und wiedergibt. Nur Sitzungscookies sind zu erlauben, die nach dem Beenden des Browsers möglichst von selbst entfernt werden. Weitere wichtige Sicherheitseinstellungen des Browsers entnehme man der Konfigurationsleiste des von uns vorgestellten SSL-Proxies. Ansonsten gibts für mdv2007.0 zu großem Umfang an Anwendungen, darunter Mozilla Thunderbird, neben obigem Standard-Update-Umfang in der Tat kaum was zu updaten, bugfixen und patchen! Ausgezeichneten Support liefert dabei seit mehr als fünf Jahren rpmfind wie allein über den Server ftp://fr2.rpmfind.net. Begeisterung findet kein Ende. So hätte alles von Anfang an sein müssen! Der Computer arbeitet nach einer Verschlüsselung der Partitionen entschlüsselt, nahezu ohne Verzögerungszeiten (aus Sicht des Benutzers augenmerklich so schnell wie es geht). Sollte er einmal nicht richtig starten, so dass der Monitor nichts anzeigt (gew. Maßen fehlzünden), empfiehlt es sich, Kontakte zu überprüfen, die Batterien (Vorsicht: Knopfzelle womöglich nicht gleich Knopfzelle) unter Wahrung des Kontakts im wer weiß wie billig beschaffenen Batteriesockel auszwechseln und, sofern ohne SSD betrieben, notfalls die Festplatte auszuwechseln. Die für SSD nicht mehr benötigte S.M.A.R.T. Funktion des BIOS warnt vor Ausfällen einer Festplatte bereits vorab. Den Computer selbst kann man auch ohne BIOS-Einstellungen dauerhaft abspeichernde Batterie starten und booten. Unter der BIOS-Standardkonfiguration und Umgehung des BIOS-Setups ist Datum und Zeit dann jedesmal beim Booten über den im Umfang einer Linux-Distribution enthaltenen ntp-Dämon online nachträglich einstellbar. Entgegen der Angaben von biosflash sollte die Batterie meiner Meinung nach beim Resetten des BIOS über Taste, Jumper, notfalls 1-Cent-Münze nicht aus der Halterung herausgenommen werden! Mit Druck einer Funktionstaste wie möglicher Weise F8 kann man übrigens auch von USB-Stift booten. Ein neuer Mechanismus wie EZ-Flash hilft beim unproblematischen Flashen des BIOS direkt von Mainboard-Installations-DVD!
Erwähnenswert ist bei mdv2007.0 noch eine sporadisch vorkommende Falschmeldung des (alsa) Soundservers "fatal error: CPU overloaded and aborted!". Mit der Berücksichtigung der beiden Hauptschritte des Exkurses hat es sich dann aber, der Daemon tmpdel von Klean trägt jedesmal beim Herunterfahren bzw. Hochfahren im entscheidenden Maß dazu bei, keinerlei Wartungsbedarf des Systems aufkommen zu lassen, sollte die versteckt gehaltene Experteneinstellung unter "Systemstart" aus der Systemkonfiguration zum Säbern des Verzeichnisses /tmp nicht bereits genügen! Mit einem Update des Soundservers alsa (.rpm oder Tarball) und einem zum Schutz vor möglicher Weise unzähligen sich auf Mausklicks öffnenden Fenstern bzw. nach unmerklicher Heruntertaktung der Bildwiederholungsrate um 5 auf 55 Hz läuft das ganze System (samt von A-Z reichenden Anwendungen) nach einer eventuellen Neukonfiguration der Sektion aus xorg.conf für den Maustreiber bei mir dann auch noch von der allerletzten Fehlermeldung und Fehlverhalten frei seelenruhig vor sich hin, seit 2007.0 bis heute ohne besondere Vorkommnisse fast schon gruselig (sich kaum noch an die Zeit davor zurückerinnern zu können!).
Rettungssysteme: Hier empfehlen sich neben der Sektion für Rettung von Installations-DVD und von uns erhältlichen Mandrivaone-USB-Speicherstift bspws. Gentoo Linux, Knoppix und Mindi von mdv2007.0 bzw. Rescue von Installations-DVD. Wer sich hier verlässt, ist verlassen. Halten Sie daher soviel Retttungssyteme wie mögich auf Lager. Mindi kommt unter Übernahme des installierten Kernels mit einem umfassend großen, sich speziell ür Wartung aneignenden UNIX-Befehlssatz daher. Mittels Befehl mount kann direkt mit der Reparatur losgelegt werden. Zum Editieren eignet sich bei Gentoo nano und mehr generell xedit oder vi(m), ed bleibt da mehr Geschmackssache bzw. eine Frage der Gewohnheit und Übung. Manchmal erweist sich ein direkter Eingriff in die Umgebung des zu wartenden Systems durch den Befehl chroot als erforderlich, zur Verwendung des Fremd-Terminals (Terminals eines anderen Root bzw. Admins) Bash beispielsweise dient der Befehl (changeroot)
chroot mountpoint /bin/bash [-i] |
.
Der Eingabe beliebiger UNIX-sh-Befehle wie Paketmanager rpm, scp und rcp für das Kopieren von Dateien im Netz vis SSH, passwd zur Neusetzung des passwortes, tar zum Sichern bzw. Backup und Sichern übers MCC mit drakbackup usw. steht nun nichts mehr im weg. Häufige Optionen für cp sind "-f" und "-ax", siehe man cp, für ls "-al".
Neben btrfs eignet sich bereits reiserfs auch für SSD, am besten unter den Kernel-Optionen "relatime" und "noatime". Gestern probierte ich die Empfehlung von OpenSuSE von unserer Linkseite siehe in unserer Sektion für Links zur Leistungsoptimierung für SSD, die sich aber leider auf Kernelversionen >= 2.6.16 bezieht (unter meiner Bevorzugung von 2.6.12-31 auch weiterhin). Ergebnis: Die fstab war wegen dem Setzen von noatime bzw. relatime völlig hinüber! Mir fiel ein Stein vom Herzen: Mit umsagten
Mindi zu mdv2007.0 von CD gelang die Rettung, zumal obendrein das Booten über interaktiv und
failsafe (ähnlich abgesicherter Modus von MS Windows) versagte. Verwenden werden sollte zur Inbetriebnahme einer SSD unter Kernel kleiner 2.6.16 lediglich noatime. Für das Einbinden zu reparierender Partitionen unter vorzugsweise Mountpoint /mnt muss man allerdings den expliziten Mount-Befehl kennen, der wie immer mittels "man mount" bzw. "mount --help" abgefragt werden kann. Beachte, dass dessen Optionen weitgehend denen der Gerätekonfigurationsdatei /etc/fstab entsprechen.
Damit das Hauptverzeichnis /tmp für die temporären Dateien regelmäßig mit dem Herunterfahren des Systems entleert wird, ist entsprechende Expertenoption aus der Sektion "Systemstart" aus MCC (drakconf.real) (analog bei Yast2) auszuwählen. Für solche und ähnliche Zwecke eignet sich generell auch der Dämon und Dienst kleand von dem mit seed (batch-Datei-Editor), rm, srm, shred, wipe oder Leerzeichen löschenden Klean.
Sollte der
Bootloader durch Partitionierung von einem anderen Betriebssystem oder dessen Neu- bzw. Nachinstallation aus überschrieben worden sein, gelingt die Rettung über die Option "Neuinstallation des Bootloaders" von Installations-DVD, bootloader-utils oder der ISO-gebrannten CD "boot-repair" mit der ISO-Datei von
Sourceforge.net, alternativ:
mit Methode 1 bis6, 1: super_grub2_disk_hybrid_xxx.iso.
Bootloader reparieren, http://linuxwiki.de/GRUB
So kommt man schnell bei einem zerschossenen System wieder zu einem Bootloader:
Die Linux-Root-Partition sei /dev/hda8
Knoppix-CD starten (oder andere Live-CD mit installiertem grub)
x-term starten (oder auf Konsole wechseln)
sudo -s
# root-Partition schreibbar (mit Devices fÜr chroot) zugänglich machen:
mount -o rw,dev /dev/hda8 /mnt/hda8
# Alle notwendigen grub-Dateien auf /mnt/hda8/boot/grub installieren
# und grub-Masterboot-Sektor auf /dev/hda schreiben
grub-install --root-directory=/mnt/hda8 (hd0)
# update-grub arbeitet immer auf /boot:
chroot /mnt/hda8
# menu.lst erzeugen:
update-grub
exit
reboot
Hier noch eine Alternative, die auch auf Knoppix beruht:
sudo -s
# root-Partition schreibbar zugänglich machen:
mount -o rw /dev/hda2 /mnt/hda2
# Nun das /boot der Knoppix mit dem originalen /boot tauschen
rmdir /boot
link /mnt/hda2/boot /boot
# Nun nur noch grub aufrufen
grub
# Und Grub sagen, dass Root auf hda2 ist
grub# root (hd0,1)
# Und dass er den MBR schreiben soll
grub# setup (hd0)
# Und Grub verlassen
grub# quit
# Und Neustart
reboot
Verwendet man für eine parallele Nutzung mehrerer Betriebssysteme den Bootmanager GRUB statt LILO besteht die Möglichkeit, eine Shell aufzurufen.
Hingegen funktioniert der passwortschutz von GRUB bei mdv2007.0 wie auch bei mdv2010 im Vergleich zu LILO mit password=xxx als Zeile vor prompt in lilo.conf möglicher Weise immer noch nicht. Bei SuSE bietet sich der Aufruf der Systemkonfiguration YaST2 vor dem Start des X-Servers an, bei mdv soll das für den Aufruf des MCC (drakconf.real) mitttels Befehl drakx11 angeblich auch gehen.
Von Editor bis Systemkonfiguration: Jetzt erst können wir weitgehend sauber und ordentlich mit dem Computer arbeiten, angefangen mit dem sauberen, zeichengenauem Ausschneiden und Einfügen unter Syntax-Highlighting ohne das Löschen irgendwelcher Dateien seitens unbekannt usw. usw., am besten mit Editor kwrite! Linux bzw. KDE besitzt viele Funktionen. Allein die sticky-Funktion für Haften sorgt dafür, dass sich die Fenster (Windows) nach dem Anklicken links oben beim Öffnen weiterer nicht immer sofort bis in die Symbolleiste (Tray) minimieren, wie bei (gewissen) anderen (gleichnamigen) Betriebssystem bzw. Benutzeroberflächen oft der Fall... Einmal für Detailansicht entschieden, bleibt es dabei, Details nicht jedesmal von der Symbolansicht aus neu auswählen zu müssen. Unter den Terminals für die tastaturgestützten Programmaufrufe und Befehlseingaben ist vor allem das Terminal namens konsole mit allem Drum und Dran versehen. Noch klassischer wäre xterm.
Von den vielen Desktopmanagern empfehlen wir das allumfassende KDE, obwohl andere wie icewm bzw. icewm-light, LXDE und XFCE4 an KDE rankommen. kmenuedit verhilft KDE zur freien Ausgestaltung des START- bzw. K-Menüs. Überhaupt, wie wir schon unter den Kerneln gesehen haben: Ein Upgrade des Betriebssystems bringt mitunter herzlich wenig, wenn nicht Rückschläge, ein Grund mehr in unserer Beschreibung, bei der klassischen Auslage mdv2007.0 bzw. spätestens md2010.2 zu verbleiben.
Handbücher und Informationsmaterial zu Systemanwendungen und Anwendungen aller Art findet man im Hilfezentrum, unter /usr/share/docs, Gnome-Helpbrowser yelp, innerhalb des System-Paketmanagers drakrpm und mit rpm, mittels Befehl man <Befehlsname> und info <Befehlsname>, eine erste Einführung unter dem zugehörigen Befehl mit Zusatzoption -help, -h, --h.
Auch Multimedia i.e.S. funktioniert genauso zuverlässig und stabil! Zwar geht das Auslesen von Audio- und Video-CD/DVD nicht gerade besonders schnell vonstatten, so doch Stück für Stück und vor allem fehlerfrei. Mit Kodexen gab es zu meinem Erstaunen von Anfang an keine Probleme.
Das mdv-Kontrollzentrum (kcontrol bzw. Arbeitsfläche konfigurieren) und MCC (drakconf.real, SuSE: Yast2) fassen die wesentlichen Konfigurationsmöglichkeiten zusammen, alternativ kann eine Vornahme der Konfiguration im Verzeichnis /etc auch manuell erfolgen.
Über die Konsole von Bootmanager
Grub und Taste F3, kann man nach Eingabe des Runlevels drakx11
vor dem Booten des Betriebssystems starten, analog YaST2 von einer Konsole bzw. Terminal aus. Mit den Treibern hat bei umsagten mdv2007.0 alles bestens funktioniert (den proprieäteren Treiber für die nvidia-Graphikkarte brauchte ich gar nicht bzw. liefert bereits der mächtig Strom einsparende und nicht mehr konterminierende onboard-Graphikchip (IGP) S3 Unichrome 64 MB (3D(!)) unter zum Umfang von mdv2007.0 bereits zählenden und viele 3D- bzw. opengl-Funktionen unterstützenden Uni- oder Openchrome-Treibern (ohne gl-Funktionen) endlich und ohne Komplikationen das von Auflösung, Treiber und der Treiberversion abhängige, gewünschte gestochen scharfe Bild. Die Zimmerluft verbessert sich und auch das Netzteil findet dadurch Entlastung.
Kennt Linux den Treiber für die Graphikkarte nicht, benutzt es ja den Standard-VESA-Treiber. Graphikfunktionen werden dann geringfügig eingeschränkt, darunter opengl-Funkionen. Der Zugang zum Netzwerk funktioniert genauso einfach ohne Bedarf an zusätzlichen Treibern unmittelbar und selbsttätig. Ebenfalls onboard befindet sich der AC97-Sound- und der Ethernet-LAN-Chip. Künftig ist bei UNIX-Systemen kaum noch mit irgendwelchen wirklich ernst zu nehmenden Updates zu rechnen. Spätestens mit dem Einspielen der Vorgängerversionen erhält man ein unsäglich viele Bereiche erschließendes, breites Anwendungsspektrum aus tausenden von Anwendungen des Umfangs von rpm-gepackten 4.4 GB bzw. einer randvollen DVD gleich auf Festplatte, darunter den 3D-Desktop (am besten den mit dem von XP her gewohnten Hintergrundbild bliss.jpg, das mit der grünen Wiese vor dem blauen Berg und den Wolken). Über den bei rpmfind nachinstallierten Debian-Paketmanager synactic bzw. apt und das zugehörige graphische Frontend Synaptic lassen sich sogar Debian-Pakete installieren (vermisste man sie wirklich...), in dieser Beziehung keinerlei Linux zu verpassen. Unter rpmfind erhält man seit sechs Jahren alle möglichen Anwendungen. Bekanntlich lassen sich bereits von DVD alle mögliche Server installieren, welche im Kontrollzentrum (kcontrol) und MCC (drakconf.real) unter Dienste aktiviert werden können, wer will, bereits zum Neustart. Als mit ansehnlichste Schriftart kommt wohl Arial ähnelnde Liberation Sans in Frage, Arbeitsfläche in Schriftgröße 8, sonst 10 in Anlehnung an die Symbolgröße der Symbole auf der Arbeitsfläche wie hier 32 unter der Auflösung Breitbild 3:2 1366×768 unter der (TFT-)Farbtiefe von 24-Bit, Wiederholungsfrequenz je nach Monitortyp und Graphikkartentreiber. Für ein gestochen scharfes Bild empfehlen wir Arial.

TFT bzw. Monitor einstellen (kalibrieren): http://www.pcwelt.de/ratgeber/Monitor_und_TV_professionell_kalibrieren_-Lebensechte_Farben-8525546.html. Wir exportieren über systemsettings das Farbschema (Farbschema-Datei) von original Treiber-CD des Herstellers (in unserem Fall AOC).

Compilieren: Beim für jede Menge Sicherheit stehenden direkten Compilieren von Quellcode aus Tarballs (tar-Archiven) mit gcc muss in /etc/fstab für die Ausführung von "./configure [--prefix=/usr]" bzw. ./config [--prefix=/usr] zugrundeliegende Partition unter der Option "exec" gemountet sein, um Fehlermeldungen mit Abbruch zu verhindern. Die Option "exec" ist deshalb innerhalb fstab im Auge zu behalten, sie über
noexec auf vielen Partitionen in anderen Fällen nicht zu erlauben.
Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart ( einschließlich Hacker, Viren, Trojaner, Würmer, Malware, Adware, Spyware, Datenverlust, DNS, Preisgabe von Nutzerdaten beim Surfen, Wartezyklen, Spionagechip, hoher Stromverbrauch, hoher Preis, schlechte Ausstattung, Wartung, Updaten nach dem Updaten, ..., Probleme beim Drucken, Scannen, Faxen und Kopieren ):
Häufige Hardware-Fehler und ihre Lösung, PCWELT.de, 21.10.2016
Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen.
[...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist.
1. Der PC friert immer wieder ein
2. Der PC lässt sich überhaupt nicht starten
3. PC geht nur kurz mit Pieptönen oder LEDs an
4. PC hängt in einer Neustart-Schleife
5. PC stürzt mit Bluescreens ab
6. PC stürzt ohne Fehlermeldung ab
7. PC gibt kein Videosignal aus
8. Keinen Ton vom Soundchip
9. Tastatur reagiert nicht mehr
10. Der Drucker will nicht drucken
11. PC baut keine Internetverbindung auf
https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html
Eine Registry fehlt, die Paketdatenbank arbeitet problemlos. Linux Scanprogramme wie Virenscanner braucht man wie gesagt dank des auf UNIX basierenden Aufzuges nach Durchgang des Exkurses höchstens noch für Windows-E-mail, i.a. genügt das Antivirusplugin von Spamassassin, wer will, kann nun clamAV (clamd) automatisch aktivieren.
lsblk lists information about all available or the specified block devices. The lsblk command reads the sysfs filesystem to gather information.
Der Befehl gibt per Vorgabe alle blockorientierten Geräte (außer RAM-Disks) in einer Baumansicht aus. Mit dem Befehl lsblk --help erhalten Sie eine Liste der verfügbaren Spalten.
Sowohl die standardmäßige Ausgabe als auch die Ausgabe mit Optionen wie --fs und --topology ist Änderungen unterworfen. Daher sollten Sie vermeiden, voreingestellte Ausgaben in Ihren Skripten zu verwenden. Definieren Sie in Umgebungen, wo eine konsistente Ausgabe erforderlich ist, stets ausdrücklich mit --output Spaltenliste, welche Spalten Sie benötigen.
|
lsblk
|
Verkü,rztes manuelles Mounten (Einbinden) und Unmounten (Ausbinden) einer LUKS-verschlüsselten und discard unterstützenden SSD-Partition mit (rpm) pam_mount anstelle cryptsetup und mount:
mount -o discard Gerätedateiname_wie_/dev/sda1 Mountpunkt_wie_/mnt/mountpunkt1
|
umount.crypt Mountpunkt_wie_/mnt/mountpunkt1
|

... für die Langform
cryptsetup luksOpen Gerätedateiname_wie_/dev/sda1 beliebiger_Containerdateiname_wie_container1
|
mount -o discard /dev/mapper/beliebiger_Containerdateiname_wie_container1 Mountpunkt_wie_/mnt/mountpunkt1
|
umount Mountpunkt_wie_/mnt/mountpunkt1
|
Nur noch ganz selten kommt es zu fehlerhaften Dateisystemen. Nochmal so zuverlässig arbeitet der Partitionsmanager parted von Linux mit Benutzerobefläche gparted und drakparted. Als besonders vorteilhaft erweist sich das nach einem erforderlichen Aushängen zugehöriger Partition bzw. etwaig defekten USB-Speicherstifts mittels "umount" Dateisysteme im fast schon rasanten Tempo weniger Sekunden checkende und reparierende
fsck [-t Dateisystemname] [-C0] /dev/Gerätedateiname -r (gilt auch für btrfs mit fsck.btrfs)
|
und bei reiserfs in direkter Form gleich das unserer Meinung nach wohl gründlichste (beste) Analyse- und Reparaturprogramm der Welt, das möglicherweise alle Konflikte auf Festplatte/SSD mittels Option --rebuild-tree löst:
reiserfsck /dev/Gerätedateiname_der_Partition [--rebuild-tree] (analog btrfs oder e2fsck für ext4)
|
e2fsck -yf /dev/Gerätedateiname_der_Partition
|
Imfalle der Meldung während des Checks: "Inode extent tree (at level 1) could be shorter. IGNORED.":
|
e2fsck -fpDv -E bmap2extent /dev/Gerätedateiname_der_Partition
|
oder
|
e2fsck -C0 -f /dev/Gerätedateiname_der_Partition
|
bzw. für mit LUKS/dm-crypt (cryptsetup) verschlüsselte Partitionen am Bsp. sde1 (analog imfalle einer LVM mit dem Namen der Partition aus vgscan oder lvdisplay):
cryptsetup luksOpen /dev/sde1 checkitout-container1
|
fsck -r /dev/mapper/checkitout-container1
|
bzw.
|
reiserfsck /dev/mapper/checkitout-container1 [ --rebuild-tree]
|
bzw.
|
e2fsck -yf /dev/mapper/checkitout-container1
|
cryptsetup luksClose checkitout-container1
|
EXTREM WICHTIG: USB-Stifte lassen sich schlecht einbinden oder auf sie nicht kopieren? Probleme mit der Festplatte oder SSD? Die haben Sie nie wieder, wenn...:

USB-Stifte niemals an HUBS anschließen! dosfstools (für fsck.vfat (MS Windows FAT-Dateisystem) diesmal von OpenSuSE), Paket mit fsck updaten! Und wie bereits weiter oben beschrieben, sollte in /usr/share/dbus-1/services/org.kde.kded.service für dbus (messagebus) exec=/usr/bin/kded4 statt exec=/usr/bin/kded eingetragen sein. fsck mit der Option "-r" dient zum Reparieren einer Gerätedatei aus der Gerätekonfigurationsdatei /etc/fstab und /dev wie bspws. /dev/sde1 unter S-ATA und /dev/hda unter IDE nicht ohne den automatischen Rückgriff auf das zugrundeliegende Dateisystem fsck.vfat, fsck.ext4 und fsck.reiserfs bzw. reiserfsck und fsck.btrfs. Lässt sich die Partition trotzdem nicht reparieren, ist sie wie gesagt wahrscheinlich bloß überfüllt. fsck vorsichtshalber mehrfach durchführen! Als Dateisystem empfehlen wir ext2fsprogs (el6, ext4-Dateisystem), btrfsprogs (el6, btrfs) oder reiserfsprogs bzw. reiserfs-utils (el7, reiserfs). CD-/DVD-Rom-Laufwerke kennzeichnet Gerätedatei /dev/cdrom, /dev/dvd und vor allem /dev/sr0. Die Angabe des Dateisystems ist dabei nicht immer erforderlich. fsck überprüft die stets eingebundene Haupt - bzw. Rootpartition bereits mit jedem Boot (Hochfahren) des Betriebssystems und hilft in den meisten Fällen ganz vorzüglich. Alternative und überwiegend noch genauer als fsck überprüfende Reparaturprogramme tragen Namen wie "e2fsck -yf /dev/sdb6" auf Dateisysteme beinhaltende Dateien ohne Pfadangabe dev oder wie hier Partitionen, in diesem Fall die 6. Partition des zweiten S-ATA-Anschlusses namens b (um welche Partition es sich im Fehlerfall handelt, entnehme man notfalls dem Partitionsmanager); zum Lösen von Superblocks zusätzlich mit Option b gefolgt von der Anzahl der Superblocks, "ddrescue", "mke2fs -c", badblocks einsetzendes "e2fsck -c" bzw. reiserfsck und Blöcke zumindest überprüfendes "badblocks -ns Gerätedatei". Ist die Festplatte defekt, bietet sich der Befehl safecopy an: http://www.pcwelt.de/ratgeber/Festplatte-defekt-So-klappt-die-Datenrettung-9787775.html. Allein mit fsck und e2fsck bzw. reiserfsck lassen sich auf einfache Art und Weise binnen sehr kurzer Zeit weitgehend alle Reparaturfälle beheben. Einzelheiten zu diesen Reparaturbefehlen sind natürlich immer den Manpages (man) zu entnehmen; mounten einer mit LUKS/dm-crypt verschlüsselten Partition:
mount [-o discard] /dev/Gerätedatei Mountpunkt (natürlich auch per Mausklick auf ein gewisses Plasma in der Taskleiste oder Symbol innerhalb Dolphins) |
unmounten:

Viele Reparaturprogramme sind bereits in fsck integriert.
fsck ist für eine Überprüfung von Dateisystemen wie vfat vor diesem Aufruf grundsätzlich mit
ln -sf /sbin/dosfsck /sbin/fsck.vfat |
zu verlinken. Bei neueren Versionen wie mdv2010.0-final ist diese Verlinkung jedoch bereits vorhanden. Die Dauer einer Überprüfung (samt Behebung) mit fsck beträgt jedesmal nur wenige, sagen wir ein bis zwei Sekunden, in Einzelfällen wenige Minuten. Dabei reparieren sich beschädigte Partitionen wie vom Typ ReiserJS selbsttätig. Uns ist kein einziger Fall bekannt, der mit fsck nicht zur erfolgreichen Reparatur geführt hat. Solche Journaling-Dateisysteme haben eine besondere Struktur, die die Reparaturzeit stark verkürzt. Einmal gelöschte Dateien lassen sich von Dateisystemen wie ext3 und reiserfs im Vergleich zu Windows vfat auf nur mühsame Art
wiederherstellen, hingegen nicht für Programme wie qphotorec und rlinux das Problem. Die Wiederherstellung des Systems bzw. einzelner Dateien selbst ist notfalls über Archive vorzunehmen. Erfolgt eine Löschung über wipe (Standardoption -f), srm oder klassisch shred, ist sie je nach Wahl zugehöriger überschreibender Optionen nicht mehr möglich. Klean verdeutlicht ein kleines Dilemma bei der Wiederherstellung. Extern sichern lässt sich eine Festplatte bzw. eine Partition mit dem
Befehl dd wie folgt:
dd if=Dateiname of=Dateiname |
Das kopiert Files, Sektoren, Partitionen und auch ganze Platten 1:1 und kann noch viel mehr.

Beispiel:
#>dd if=/dev/sda1 of=/dev/sdb1
spiegelt die 1. Partition der 1. Platte auf die 1. Partition der 2. Platte
#>dd if=dev/sda of=/dev/sdb
kopiert die ganze 1. Platte 1:1 auf die 2. Platte - Platz muss natürlich reichen. Das Mirroring bzw. vollständige Spiegeln der 120-GB-SSD auf Festplatte dauerte bei uns um die 20 GB pro Stunde und somit um die sechs Stunden. ACPI wie unter Powerdebil mit den Energiesparfunktionen ist vorher natürlich zu deaktiveren, damit die Sicherung nicht zum Stillstand kommt. Einer Sicherung auf einem externen Speichermedium mindestens der freien Kapazität der zu sichernden Quelle sollte bei einer Ausgereiftheit wie in etwa im Datenblatt unter mdv2010 erkenntlich nun nichts mehr entgegenstehen!
Mit dd kann man auf einfache Art und Weise auch ein Image von CD/DVD erstellen:
dd if=/dev/cdrom of=/cdimage.img
... oder den MBR sichern und wiederherstellen:
dd if=/dev/sdx of=/mnt/sdx.mbr bs=512 count=1 MBR einer Festplatte sichern
dd if=/mnt/sdx.mbr of=/dev/sdx bs=512 count=1 MBR einer Festplatte aus Sicherung wiederherstellen
Das gleiche mit Partitionen:
dd if=/dev/hdax | gzip > /mnt/image.gz Eine komplette Partition mit dd komprimieren und im Format gz sichern
gunzip -c /mnt/image.gz | dd of=/dev/hdax Eine mit dd gesicherte Partition wiederherstellen
Sitzung - Einführung und Netzanalyse
Troubleshooting
[SOLVED] Network-Manager: Keine Verbindungsaufnahme!
Entferne alle nicht benötigten Ethernetkarten im Innern des Gehäuses wie außerhalb.
Update dhclient (el6)
Baue zur Not die Verbindung ins Internet mit dhclient (im Root-Modus) auf. Das funktioniert im Gegensatz zu ifup eth0 meistens: Terminal -> dhclient.
In /etc/udev/rules.d berfinden sich bestimmt alte, falsch oder ü,berflüssige Einträ,ge, in ifcfg-eth* ist möglicherweise die falsche oder eine ungültige MAC-Adresse eingetragen. Um das Problem näher anzugehen, kopiere /etc/sysconfig/network-scripts/ifcfg-eth0 (bzw. je nachdem ifcfg-eth1, ifcfg-eth2 etc.) und /etc/udev/rules.d/70-persistent-net.rules zur Bearbeitung (Editieren) in einen schnell mit nano einsichtigen Ordner.
Gleiche nun mit dem Editor nano beide Dateien mit den jeweils eigenen ab. Sie müssten in etwa folgenden Inhalt haben:
Inhalt von ifcfg-eth0:
DEVICE=eth0
BOOTPROTO=dhcp
IPADDR=0.0.0.0
ONBOOT=no
METRIC=5
MII_NOT_SUPPORTED=yes
USERCTL=yes
DNS1=127.0.0.1
RESOLV_MODS=yes
LINK_DETECTION_DELAY=6
IPV6INIT=no
IPV6TO4INIT=no
ACCOUNTING=yes
DHCP_CLIENT=dhclient
NEEDHOSTNAME=no
PEERDNS=no
PEERYP=no
PEERNTPD=no
MACADDR=92:17:c3:aa:2a:eb # Original-MAC-Adresse der Ethernetkarte
Inhalt von 70-persistent-net.rules (ASUS ITX-220)
# This file was automatically generated by the /lib/udev/write_net_rules
# program, run by the persistent-net-generator.rules rules file.
#
# You can modify it, as long as you keep each rule on a single
# line, and change only the value of the NAME= key.
# Drakx-net rule for eth0 (28:01:1b:01:11:a1)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="ba:ea:a1:17:aa:00", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
# PCI device 0x10ec:0x8168 (r8169)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="01:c0:ba:01:1b:13", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"
Unter ATTR... steht im ersten Eintrag die original MAC-Addresse, also immer noch nicht die erst später per macchanger in /etc/rc.local wärhend des Bootens neu zugewiesene, denn. mit dem Aufruf von macchanger sollte vorzugswweise auch die MAC-Adresse geändert werden (per Aufruf in /etc/rc.local jedesmal beim Booten/System-Neustart, hier allerdings erst nach dem Start von udev). Andernfalls (wovon wir abraten) verwende auch in diesem Fall die Orignal-Macadresse, selbstverständlich alles immer möglichst unter NAME eth0 !
Unter PCI-device folgt ein weiterer, zweiter (von udev autogenerierter) Eintrag, hier mit Bezug auf PCI des ITX-220, aber dann doch bitte immer unter Name eth1 !
Nach dem Abgleich unter Anpassung nach Ihrem eigenen System lösche man alle Internet-Netzwerkverbindungen:
MCC -> Eine Verbindung entfernen -> Löschen.
Kopiere beide Dateien wieder in ihr Originalverzeichnis und in ein Verzeichnis wie /boot-save (und nur ggfls. in /etc/rc.local):
cp -fp /boot-save/ifcfg-eth* /etc/sysconfig/network-scripts/
cp -fp /boot-save/70-persistent-net.rules /etc/udev/rules.d/
chmod 644 /boot-save/ifcfg-eth*

Installiere die aktuelle
netpofile (rpm: omv2015, pclos, rosa2014.1), verwende keine ältere Versionen!

Ist eth0 das gewählte Netz-Inteface, lösche die folgenden Dateien:
rm -df /etc/netprofile/profiles/default/network/var/lib/dhcp/dhclient-eth1.leases
rm -df /etc/netprofile/profiles/default/network/var/lib/dhcp/dhclient-eth1.leases
...

Sorge dafür, dass die Datei drbl.conf nur eth0 setzt; setze also ausschließlich eth0, wenn eth0 das einzige Netz-Interface ist:
drbl.conf
nano cd /etc/drbl/drbl.conf
Starte nun das System neu (Reboot).
Lösche alle alten Netzwerkprofile und fertige in MCC unter Netzwerk & Internet ein neues Netzwerkprofil an.
Deaktiviere vorher die Optionen IPv6, Proxy und Firewall-IPv6 und lege es an. Klicke auf Neu(es) Profil und aktiviere das Profil mit Klick auf Aktivieren.
Starte das System noch einmal neu (Reboot). Nun müsste Network-Manager für immer funktionieren!
Weiteres Netwerk-Troubleshooting:
https://www.pcwelt.de/a/wlan-probleme-so-loesen-sie-typische-aergernisse,3389115
https://www.pcwelt.de/ratgeber/Fehlersuche-im-Netzwerk-LAN-WLAN-1953158.html
In MCC darf unter Internetzugang, Verbindungsverwaltung nur Interface eth0 auftauchen. Generell empfiehlt sich bei gestörtem Netzzugang das Entfernen von allen Passagen mit eth ungleich 0 wie eth1 usw.! Zum Aufspüren eignet sich der Befehl grep -R ! Update auch dhclient (el6) und netprofile samt netprofile-plugins auf netprofile (rosa2016.1, omv4)! Sollte es jetzt immer noch zu Störungen kommen: einfach das Netzteil vom DSL-Modem kurz rausziehen und zum erneuten Verbindungsaufbau zum DSL-Provider wieder einstecken. Verbinden: Jetzt müsste der Netzzugang für immer einwandfrei funktionieren!
Kommandozeile
Terminal-Tuning: Linux-Tricks für mehr Komfort, PCWelt.de, 03.01.2016
Dank der zahlreichen Konfigurierungsoptionen wird Ihr Terminal eine perfekte und obendrein schicke Kommandozentrale.
http://www.pcwelt.de/ratgeber/Terminal-Tuning__Linux-Tricks_fuer_mehr_Komfort-Kommandozeile-8381668.html
Wir geben in ~/.bashrc ein:
alias hi=´echo Na,du? Kommt ne Frau beim Arzt.´
alias hallo=´echo Sie wuenschen?"
Wir beschreiben nun eine typische Sitzung (mit dem Terminal wie aterm, xterm, konsole, yakuake und dergleichen auf bash) bei UNIX/Linux (mdv2010). Mit dem Befehl...
kann man sich nochmal erkundigen, wie man eigentlich heißt (Username). Whoami oder auch "who -m" macht vor allem dann Sinn, wenn man öfters zwischen verschiedenen Benutzern oder Root hin- und herwechselt und der Benutzername nicht in der Eingabeaufforderung angezeigt wird. Mit
und
informiert man sich darüber hinaus, welche UID und GID man besitzt und von daher einschließlich, welchen Gruppen man da alles angehören soll... PCWelt.de, 18.02.2016: "Whoami dürfen Sie nicht mit dem ebenfalls nützlichen "who" verwechseln - dieser liefert alle aktuell an Ihrem Linux-System angemeldeten Benutzer. Nach Eingabe von who sehen Sie, welcher Nutzer sich an welchem Gerät an welchem Tag und zu welcher Uhrzeit angemeldet hat. Mit "who -a" erzwingen Sie eine ausführliche Ausgabe, zum Beispiel mit Angabe des Login-Zeitpunkts. Eine Alternative zu who ist der Befehl id."
Extra-Tipp: Mit dem Befehl "last" lassen Sie sich anzeigen, wer zuletzt alles angemeldet war. "
Und wie heißt er, der Computer?
(... Angeber, ... echt.... was meint ihr?...: Linux localhost.localdomain 2.6.39.4-5.1-desktop #1 SMP Wed Jan 4 14:50:33 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
)!
Nachdem ich nun endlich weiß, wer ich bin (und woran ich bin), möchte ich noch wisse, wo ich gerade bin (in welchem Verzeichnis):
ls und dir: Verzeichnisse und Dateien auflisten (beachte: Verzeichnisse entlang eines Pfades sind mit einfachem Schrägstrich "/" und nicht wie bei MS Windows den Druck auf die ALT-Taste erforderlich machenden "" voneinander getrennt,
cd: Verzeichnis über absolute und relative Pfadangaben wechseln (cd allein steht für den Wechsel ins Benutzerverzeichnis, "cd -" ins Vorgängerverzeichnis, dem Verzeichnis vor dem aktuellen Verzeichnis und "cd .. "ins nächsthöhere Verzeichnis und "cd ." ins aktuelle Verzeichnis usw.), rm füR Dateien löschen, rm -dfr: Verzeichnisse samt Inhalt und Unterverzeichnissen löschen. Mit
cp werden Dateien und Verzeichnisse (vorzugsweise mit der Option -f bzw. -ax, siehe "man cp") kopiert, mit mv Dateien verschoben.
mkdir und
rmdir legt Verzeichnisse an und löscht sie wieder, falls (inhaltlich) leer.
Der Befehl
cat Dateiname zeigt den Inhalt einer Datei an, vorzugsweise Textdateien. Mit cat Dateiname1 Dateiname2 > neuer_Dateiname lassen sich auch Dateien konkatenieren (aneinanderhängen). PCWelt.de, 18.02.2016: "Eine kurze Notiz im einfachen Text-Format erstellen Sie, indem Sie die Standardeingabe von der Tastatur nicht auf dem Bildschirm ausgeben lassen, sondern in eine Datei umleiten: "cat > neuedatei". Wobei Sie neuedatei durch den gewünschten Dateinamen ersetzen. Sobald Sie diesen Befehl eingegeben und RETURN gedrückt haben, wartet das Terminal auf Ihren Text. Tippen Sie diesen nach Belieben ein, Zeilenumbrüche machen Sie per RETURN. Wenn Sie mit der Eingabe fertig sind, dann geben Sie STRG+D ein. Damit beenden Sie die Eingabe, die Erstellung der Textdatei wird beendet."
Das Update-Listing von pro-linux-de empfiehlt das Updaten der Bash. Eine Erkundigung nach dem bereits installierten Paket bleibt nicht aus, gegebenenfalls lassen wir uns noch über zugehörige Paket-Anforderungen informieren:
rpm -qi --requires Paketname_ggfls_einschließlich_Version |
Vorher möchten wir innerhalb des Verzeichnis Dokumente und der Unterverzeichnisse bis zur Suchtiefe 5 nach einer Textdatei namens meinschreiben.doc suchen. Hierzu eignet sich u.a. der graphische Aufsatz (Frontend) von find namens kfind, angesichts etwaig sperrender Zugriffsrechte als Systemverwalter über su aber auch direkt der Befehl "find":
find -L /home/user/Dokumente -maxdepth 5 meinschreiben.doc |
df: Dateisystem und Speicherplatz anzeigen (oder Dolphin in der Unterleiste)
, PCWelt.de, 18.02.2016:
"Der Befehl "
df" zeigt das Dateisystem inklusive der Speicherbelegung an. Sie sehen also zum Beispiel auf einen Blick, wie viele Festplatten in Ihrem Linux-PC vorhanden sind und wie viel Platz darauf noch frei ist. Außerdem sehen Sie, wie jedes Laufwerk in die Verzeichnishierarchie eingehängt ist. Um die Lesbarkeit der Ausgabe zu erhöhen, sollten Sie "df" immer mit dem Parameter "-h" eintippen, also "
df -h": Dann wird der Speicherplatz in Mbyte oder Gbyte angezeigt und nicht in Bytes. Mit "
df -T" wiederum nennt der Befehl für jeden Partition und jeden Datenträger das Dateisystem. "
Außerdem möchten wir den Datums- und Zeitstempel von obiger Datei verändern, hier auf den 31.12.2006, 00.00 Uhr:
touch -t 200612310000 meinschreiben.doc |
Jetzt aber "ab in die Falle", ab ins Netz: Da wir dem binär kodiertem net_applet aus dem Paket drakx-net bzw. drakx-net-applet (Update mit mdv2011) und dem networkmanager-applet (el6) aus der Tray ehemals aus dem Hause "Mandriva" ohne einen Vergleich mit dem Umfang der Kodierung des zugehörigen Quellcodes, und wenns sein muss, auch seinem Inhalt, natürlich nicht recht trauen, bauen wir die Netzverbindung manuell übers Terminal oder mit Klick auf einen entsprechend vorher selbst angelegten K-Menüeintrag auf:
DNS: 127.0.0.1 (dnsmasq). Und wie lange arbeite ich eigentlich jetzt schon mit ihm? "up" oder
gibt Auskunft. Sonst noch wer im LAN? finger. Wie, vor mir schon jemand? Wer wagt das, und seit wann (letzte 50 Logins)? Kam es dabei vor meinem Login zu Einlogversuchen?
last -n 50, lastb oder lastlog |
To review recent logins. If the login is from a remote location, it will be associated with a specific IP address outside your network:
utmpdump /var/log/wtmp | less |
Ein Virenscan ist ggfls. fällig. Achtung: Alle infizierte Dateien werden gelöscht:
clamscan --remove=all -r /home/<userdirectory>/.kde4/share/apps/kmail/mail |
Wie gesagt, mit dem systeminternen Kommando
lassen sich in sekundenschnelle alle möglichen Einzelheiten über so gut wie jeden Server- und Seitenbetreiber, Angreifer bzw. Hacker wie Name, Anschrift aus Straße, Postleitzahl, Ort und Land, Telefonnummer, Organisation, Server, Homepage, Administration,Technik, Beschwerdestelle SPAM/ABUSE, Wartung und E-Mailadresse bequem und vor allem rechtzeitig aus der Milliarden von Adressen (Datensätze) umfassenden Datenbank RIPE herausfinden und direkt aufs Terminal ausgeben ( man erhält auf diese Art mehr Infos als mit "Canvas Fingerprinting" bzw. "geoip" ).
Wenn Sie LINFW3 effektiv verwenden, vergessen Sie bei allen Netzwerkbefehlen künftig nicht, vorher "su - surfuser" aufzurufen. Whois muss dann ausnahmsweise nicht mit "su - surfuser
" und "sg surfgroup "whois IP"" anstelle "whois IP" gestartet werden.
Richtig, dem Betreiber samt ausführlicher Informationen einschließlich E-Mail-Adresse, Anschrift und Telefon wollte ich ja noch kurz was mitteilen, Post und e-mail ginge mit den Informationen spielend, aber wär ja doof: mesg y und
talk charly (or charly@anyhost) laberlaber |
Sowieso.
Und praktisch:
"The talk-server package provides daemon programs for the Internet talk protocol, which allows you to chat with other users on different machines. Talk is a communication program which copies lines from one terminal to the terminal of another user."
Praktisch: Wie jede gute Firma, hat auch Linux mindestens zwei Abteilungen auf zwei Etagen: Handlanger (Dämonen mit eigener UID), Mannschaft (User) und Boss (Root). Da ein Boss mehr als andere zu sagen haben kann, ist ganz besonders Vorsicht geboten! Mit Druck auf Taste F1-F6 lässt sich aus dem graphischen Modus heraus "parallel" blitzschnell auf den Bildschirm ganz ausfüllenden Terminalmodus (mit dem Mandriva-Logo) aufs Terminal tty1 bis tty6 umschalten. Mit F7 gelangt man wieder in den graphischen Modus vor dem Tastendruck zurück usw. Die graphische Anmeldung für root haben wir je bereits über msec aus MCC verboten. Bei der manuellen Anmeldung übers Terminal kann dialog anfangs nochmal eine Abfrage der Einstellungen des Graphikkartentreibers vornehmen. Mit Druck auf die WINDOWS-Taste (!) wird die Abfrage aber sofort wieder beendet, getrost im graphischen Root-Modus weiterarbeiten zu können.
Das standardmäßig installierte host gibt die IP-Adresse einer Web-Domain zurück. Wer weitere Details erfragen will, sollte whois nachinstalieren.
Autostart (für Gnome und KDE) graphisch konfigurieren: Haken setzen, Einträge verwalten mit
Aufgelistet wird nun neben tracker ein spezielles Programm angeblich für die Beschaffung von Video- und Audio-Codexen und somit ohne Bedeutung für Autostart, das man vorsichtshalber wie das Gästekonto xguest löschen kann, falls noch nicht geschehen. rkhunter erteilt nach Veränderungen aufgrund umfassender Updates zu allen möglichen Untersuchungen ausgiebige Warnungen, bei dem ähnlich penibel checkenden chkrootkit hingegen nicht der Fall. Außerdem verbraucht der u.a. von msec selbsttätig gestartete Prozess rkhunter ab und zu für unseren Geschmack viel zu viel CPU-Ressourcen:
rpm -e xguest; rpm -e codeina; rpm -e billreminder; rpm -e mdkonline; rpm -e tracker; rpm -e rkhunter; |
Auf diese Art löschen wir also auch rpm billreminder und tracker. X11 neu konfigurieren:
Wir fertigen uns ein PDF-Manual zu bash (Shellsprache UNIX-sh) durch Umleitung der Ausgabe von man nach bash.ps und mittels Konverter:
man -t bash > bash.ps; ps2pdf bash.ps |
Neben Paketdatenbankabfragen mit "rpm -qi paketname" für Paketinformationen, darunter Summary und Paketbeschreibung, "rpm -qa" und "rpm -qf", dem KDE-Hilfezentrum khelpcenter, dem Informationszentrum kinfocenter und dem von uns als Download zur Verfügung gestellten UNIX-Systembefehlsverzeichnis mit den LED-grün gefärbten Sicherheitskommados eine echte Bereicherung!
Dateien suchen bzw. Zeichenfolgen in Dateien suchen: find, kfind, gtkfind, catfish, grep, egrep, ugrep (baut auf grep und egrep auf), sgrep (sgrep arbeitet wie "grep", sucht aber nach struktuierten Mustern), ngrep (wie grep, aber nur innerhalb der Data-Payloads, den Inhaltsteilen und nicht Flags von Paketen), .. . PCWelt.de: Mit ...
Programme mit dem Terminal aufrufen, insbesonders um etwaige Fehlermeldungen einzusehen:
./ausführbare-Datei oder Pfad/ausführbare-Datei |
Noch ausführliche Fehlermeldungen erhält gibt strace wieder:
strace ./ausführbare-Datei oder strace Pfad/ausführbare-Datei |
und gdb (der gcc-Debugger):
gdb --arg ./ausführbare_Datei Argumente -gt; run ->show debug |
Treiber-und Gerätefehler: Stürzen Programme ab, die bestimmte Merkmale der Hardware nutzen, etwa Open GL für die Grafikausgabe, oder einen Netzwerkchip, dann liefert ein Blick in die Kernel-Meldungen mehr Informationen. Der Befehl
zeigt alle Meldungen der Kernel-Logfiles mit Zeitstempel an. Hier finden Sie auch Fehlermeldungen und Warnhinweise zu allen Geräten und Treibern. Die Eingabe
reduziert die Ausgabe auf Fehler, und
listet nur Warnhinweise. Zahlreiche normale Meldungen, wie sie der Kernel etwa für die Initialisierung von Geräten protokolliert, werden dann weggefiltert.
Fehlende Bibliotheken: Ein Merkmal dieser Fehler ist die Reproduzierbarkeit bei jedem Aufruf. Zwar ist das Problem meist recht leicht mit dem Nachrüsten eines Pakets erledigt, jedoch ist der Paketname nicht aus der Fehlermeldung ersichtlich, sondern lediglich der Methoden-oder Modulname. Der erfolgversprechende Lösungsweg ist eine Suche im Web mit dem Wortlaut der Fehlermeldung, (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html )
Segmentation Fault: Verabschiedet sich ein Programm mit der Meldung "Segfault", so wurde es nach einem Speicherzugriffsfehler vom Kernel beendet. Der Auslöser kann schlicht ein Bug sein, und in diesem Fall wird sich der Absturz bei jedem Aufruf reproduzieren lassen. Treten Segfault-Meldungen ohne ein festes Muster aus, ist dies jedoch ein Hinweis auf ein Hardware-Problem. Um Hardware als Ursache für Segmentation faults (Speicherzugriffsfehler) auszuschließen, empfiehlt sich der Einsatz des Speichertestprogramms Memtest86+ . Sobald Sie Memtest86+ starten, beginnt die Überprüfung der Speicherbausteine (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html )
Mit
tre-agrep -2 "Suchbegriff" datei.txt |
starten Sie in Debian/Ubuntu eine Grep-Suche nach dem "Suchbegriff" in der Datei "datei.txt" nach Zeichenketten mit maximal zwei Abweichungen. Die gewünschte Unschärfe bestimmt in diesem Beispiel der Parameter "-2". Erlaubt ist ein Wert zwischen "-0" bis "-9", wobei das "-" als Parametersignal, nicht als Minuszeichen zu lesen ist. In Open Suse, Fedora (mdv2010) und allen Red-Hat-Varianten lautet der Programmname einfach "agrep" ohne das Prefix "tre"". Funktion und Parameter sind aber identisch.
Apache Webserver starten:
MySQL (im Root-Modus) als Benutzer root auf localhost starten:
msyqld; mysql -h localhost -u root -p |
Autostart einstellen: K-Menü -> Einstellungen -> Benutzer -> Haken setzen oder Programme entfernen und hinzufügen; alternativ in /usr/share/autostart.
Netzdiagnostik
Wichtige Befehle zur Netzkonfiguration und Netzdiagnostik:
"ip a" oder "inxi -i" oder umfassend: "inxi -v7" |
inxi zeigt neben der lokalen IP-Adresse auch die täglich wechselnde öffentliche (WAN-)IP. Dafür muss unter el6 oder mdv2010 das Paket inxi installiert sein.
Netzwerkschnittstellen verwalten:
Alle Netzwerkschnittstellen anzeigen:
schaltet einen Adapter, in diesem Fall der Ethernet-Anschluss "eth0" aus (down) oder wieder ein (up).
ifconfig eth0 192.168.0.222 |
fordert eine neue lokale IP-Adresse vom Router. Dies führt zwar zu einer inkonsistenten Netzkonfiguration, sollte aber nach wie vor den Zugriff auf die Router-Oberfläche ermöglichen. Dort können Sie dann diese Wunsch-IP als feste IP festlegen. Dies ist insbesondere bei der Fritzbox von Belang, weil sich dort nur die momentan aktuelle IP-Adresse eines Gerät dauerhaft als feste IP einrichten lässt.
Alle WLAN-Daten ausgeben (noch besser ist, kein WLAN zu haben!)
Drahlose Schnittstellen abfragen:
Mit rfkill (Paket rfkill) schalten Sie drahtlose Schnittstellen wie Bluetooth und WLAN aber auch UMTS ein und aus. Damit senken Sie den Stromverbrauch und vermeiden unnötige Sicherheitslücken. Zum schnellen Aus- und Einschalten von WLAN, Bluetooth und weiterer Funknetze dient das Standard-Tool rfkill. rfkill list zeigt die erreichbaren Adapter, und anhand der Kennziffer lässt sich ein Funknetz dann mit block und unblock aus- und abschlalten.
Netzwerkverbindung prüfen:
LAN-Speedtest per Terminal: Auf dem einen Rechner wird auf den Netztraffic auf einem bestimmten Port "testportnumber" gewartet, während der Output nach /dev/null geleitet wird. Ein zweiter Rechner überträgt in unserem Bsp. in 16 kb-Blöcken im nächsten Schritt insgesamt 16 Megabyte große Testpakete von /dev/zero auf ebendiesen Rechner. Der Output enthält die gewünschten Geschwindigkeitsangaben (Bandbreite) in Megabits pro Sekunde:
nc -lk testportnumber >/dev/null |
dd if=/dev/zero bs=16000 count=625 | nc -v 192.168.2.2 2112 |
Netzbereiche prüfen:
schickt Ping-Anfragen an alle 255 Adressen des Adressraum. Der schnelle Ping-Scan zeigt dann alle laufenden Netzgeräte mit Host-Namen und IP-Adresse. Ohne Parameter macht nmap sorgfältige Portscans: Sie erhalten zu jedem Rechner Host-Namen, IP-Adresse, MAC-Adresse und die Liste aller offenen Ports. Ist der Vorgang für den gesamten lokalen Adressraum zu langwierig, lässt sich auch ein einzelner PC befragen ( nmap 192.168.0.10 oder auch nmap raspberry ).
Mac-Adressen und IP-Adressen anzeigen:
Geöffnete Netzwerkverbindungen anzeigen:
oder
IP-Adresse des Gateways anzeigen (Flag U: aktiv, G: Gateway):
IP-Adresse zu Domainnamen anzeigen :
Oh, mein Passwort scheint so richtig alt geworden zu sein, schnell ein neues setzen:
oder gpasswd. Da lass ich mir aber besser vorher eins oder mehrere vorschlagen, am besten verschlüsselte, indem ich mal:
mit zugehörigen Optionen eintippe.
Sagten wir schon? Im Netz kann man auch prima Talk(en) statt e-mailen:
mesg y; talk charly@anyhost (or just charly) laberlaber... |
Up- und Downloaden geht auch ohne Browser und ftp-Klienten über Einzelbefehle:
wget -r -l8 http://irgendeineseite.de und wput * ftp://ftp-servername.xyz@webseite.de/ordner/ |
Auch wput arbeitet rekursiv: Der Stellvertreter "*" berücksichtigt alle Daten des aktuellen Verzeichnisses einschließlich seiner Unterordner. Curl kann Uploads und Downloads, allerdings nicht rekursiv.
Bleibt die Verbindung stecken und falls, wo? Verläuft sie über ausländische Host? Der Weg einer Verbindung lässt sich wie folgt überprüfen:
tcptraceroute [Optionen] host |
mit host für hostname oder Endadressen-IP.
Knifflige Netzwerkprobleme beheben: PCWelt.de, 29.09.2015: "Netzwerke bestehen aus diversen Hard-und Software-Komponenten. Entsprechend komplex sind die Ursachen bei Netzwerkproblemen. Mit systematischer Fehlersuche grenzen Sie Fehler ein und reparieren dann an der richtigen Stelle. Den Verursacher von Netzwerkproblemen herauszufinden , ist nicht einfach. Der Fehler kann beim DSL-Router liegen, in der Verkabelung, an einem Switch oder bei der WLAN-Konfiguration des Routers. Es kann auch ein Netzwerkadapter im PC defekt oder nicht richtig konfiguriert sein, oder das Netzwerk ist in Linux nicht richtig eingerichtet. Bei der Menge möglicher Ursachen hilft nur eine systematische Fehlersuche: http://www.pcwelt.de/ratgeber/Defektes-Linux-Netzwerk-Sechs-Tipps-zur-Reparatur-9787709.html.
Warum kommt der Netzwerktraffic zum erliegen? Wo surfen andere hin? Wie ausgiebig ist der Kontakt zeitlich? Welche Kommunikationsprotokolle nach ISO-OSI werden dabei inwiefern beansprucht? Um welche Unmengen an Daten handelt es sich dabei im Einzelfall eines Clients und Servers, kommt es zu Engpässen im Netz, oder ist die Netzlast zu ergründen?
Sniffer
Mit Wireshark Netzwerk-Probleme finden, PCWelt.de, 25.10.2015
Wireshark (zuvor "Ethereal") ist ein ausgefeiltes Analysetool zur Überwachung und Kontrolle des Datenaustausches in Netzwerken, das sich als Standard-Werkzeug für die Fehleranalyse und das Aufspüren von Netzwerk-Problemen etabliert hat. Sie können sich diesen Netzwerk-Sniffer kostenlos aus dem Internet für Linux herunterladen ( falls nicht bereits auf Installations-DVD wie bei mdv2010 der Fall, Anm., die Red.). Hierbei handelt es sich um Software, mit der man die die Netzwerk-Kommunikation mitschneiden und auswerten kann, daher bezeichnet man sie als Netzwerk-Sniffer oder kurz als Sniffer - das englische Wort für "Schnüffler". Mit dem Netzwerk-Sniffer Wireshark gehen Sie Netzwerk-Problemen auf den Grund. Ein Sniffer wie Wireshark ist das Mittel der Wahl, wenn es Probleme mit der Netzwerk-Verbindung gibt. Unser Workshop zeigt, wie Sie mit dem kostenlosen Wireshark Ihr Netzwerk analysieren und Fehler aufspüren: http://www.pcwelt.de/ratgeber/Netzwerkanalyse-mit-Wireshark-4731857.html
su - surfuser; sg surfgruppe wireshark |
Dank mdv2010, der einfachen und nahezuen Auto-Konfiguration von Netzwerkschnittstellen mit dem Wizard in MCC ist uns vieles davon zum Glück mit unserem "Mini-DSL-Router/Modem-Netzwerk" bislang noch nicht passiert. Konfigurationszeit betrug nur 10 bis 60 Sekunden. Dank MCC kann man nichts falsch machen, den Gateway bzw. Router bzw. das Modem selbst steuern ja wohl die meisten Einzelplatzrechner über den Browser an. In gröszlig;eren Netzen lags meist am Gateway, Router, samba.conf, host.allow, host.deny und resolv.conf und einzelnen Ethernet-Karten der Samba-Clients. Die Server-Konfigurationsdateien wie httpd.conf für den Webserver Apache sind sorgfältig mit der Firewall abzustimmen. Eine Firewall sollte nicht zusätzlich für Konfusion sorgen. Netzwerk-Administratoren verwenden außerdem Dokumente wie u.a. Netzpläne. Zum Umfang von SuSE Linux 7.3 zählten vier umfassende Bücher: Referenz, Konfiguration, Netzwerke und Programme, alternativ bietet sich das Infozentrum an. PC-Fachzeitschriften beschreiben häufig howto.
Dateien kopieren: cp (übers Netz: scp), ausschneiden: mv. Welche Skripte, Befehle und Programme hält der Computer eigentlich im Großen und Ganzen auf Abruf bereit? Mit cd kann man das Verzeichnis wechseln. ls und dir geben Auskunft. Damit die Terminalausgabe nicht an einem vorbeirauscht, baut man eine Pipe mit more auf (oder wählt tail):
ls -al /bin /sbin /usr/bin /usr/games/bin | more |
Bei Eingabe von sl statt ls (bzw. dir) wird übrigends eine Dampflockomotive für
steam
lock auf dem Terminal ausgegeben, vorausgesetzt, das Paket sl (mdv2010 oder el6) ist installiert.
Speicherbelegung, Speicherplatz:
Manche mögen vi oder vim, wir ziehen der Einfachheit den schon unter Gentoo vorgezogenen Editor nano vor. Mit cat kann man sich den Dateiinhalt auch ohne Editor anzeigen lassen (und Dateien miteinander konkatenieren).
Sogar den Zeitstempel von Dateien kann man frei setzen, z.B. auf Logdateien:
touch -t 199912310000 /var/log/*.log |
Fand eigentlich irgendjemand das für das Wurzelverzeichnis stehende und Dateien entlang des Pfades trennende Zeichen über die mordsmäßge Fingerverrenkung "" aus "ALT+ ß"; handgreiflicher als "/" "(SHIFT+7)"?
Es muss nicht immer Dolphin, nautilus, doublecmd (pclos2017), gnome-commander und Konqueror sein: Der Midnight-Commander mc ist Kult. Er eignet sich von jeher als kompakter Terminal-Dateimanager:
:
Tja, Terminal alles per Tastatureingabe oder KDE/LXDE/GNOME... alles per Mausklick, es geht auch beides:. Nun rufe ich noch ein paar Programme statt per Mausklick aus dem Startmenü vom Terminal aus auf und gebe
<ausführbarer_Dateinamen>, <./ausfühbarer_Dateinamen> bzw. </./Pfad_zur_ausführbaren_Datei/Dateinamen> |
ein. Ein paar davon sollen im Hintergrund arbeiten: Aufruf mit Zusatz &. Bis ich sie mit "fg zugehöriger_Prozessname" in den Vordergrund stelle. Nach Eingabe von
und
darf man anderen Benutzern ja wohl getrost hinterherlachen, insbesonders nach dem Einspielen des neusten Manuals auf deutsch wie derzeit von mga5 oder fc23. Start einer Anwendung, meistens aus /usr/bin, übers Terminal: "./anwendung-dateiname" bzw. mit Pfadangabe: "Pfad/anwendung-dateiname". Ende der Sitzung,
.
Computer übers Terminal neustarten:
Computer übers Terminal herunterfahren:
X-(Graphikkarten-)Server manuell statt automatisch starten:
Editoren, die nicht den Start von X bedingen, sind cream (vereinfachendes Frontend von) vi und vim, ed und
Installation eines Tarballs (tar.gz-, bz2- und zip-Archives und dergleichen je nach Anleitung in deren Datei INSTALL): nach dem Entpacken mit gunzip oder desgleichen:
./configure --prefix=/usr && make && make install |
Ggfls. verwende man den Befehl ./config, je nach Anleitung in Datei INSTALL bietet sich hier und da cmake und dergleichen an.
Fehlerhafte Dateien von SSD/Festplatte und insbesonders Speichermedien wie DVD und CD können mit folgendem Befehl ausgelesen und teilweise, meist ganz repariert werden:.
ddrescue [ -options ] infile outfile |
Unsere Systemreferenz fasst viele solcher UNIX-Befehle und bekannte weitere Befehle zusammen. Einige der dort grün gefärbten seien weiterhin bereits hier angesprochen.
WLAN (für die Unverbesserlichen)
WLAN: Problembehebung und Absicherung: siehe unter News&Links, Sektion Computer und Alternativen. Wir empfehlen kabelgebundenes Networking.
Weitere Reparaturmaßnahmen und Tipps
Sowohl Benutzer als auch Root können sich von Anfang an über die Login-Maske (kdm für KDE) gleichermaßen einloggen. Hierfür sind lediglich /etc/kde/kdm/kdmrc oder Dateien aus /etc/security/msec zu konfigurieren (allowrootlogin=no neben interessanten Optionen wie AllowShutdown=true, remoterootlogin=false und autoremotelogin=false). Dabei ist natürlich vorher auf Aktivierung einer wohlkonfigurierten Linfw3 bzw. radikaler Trennung vom Netz achtzugeben. Somit gelingt also wieder das Einloggen über kdm in KDE für root und nicht etwa mittels Anmeldemanager, wie man mir auf alt.linux.de auf dieselbe Frage hin mal mitgeteilt worden ist. Das REMOT_ROOT-LOGIN lässt sich auch über draksec generell verbieten! Ein su (Root-Login) sollte obendrein nur Mitgliedern der Wheel-Gruppe gestattet sein. Hierfür ist die jeweilige Person mit enstprechender Befugnis natürlich unter dieser Gruppe einzurichten.
Der Login über ein Terminal mittels Kommando su (für Superuser bzw. Root) selbst sollte dateirechtlich mit
"chown root:root /bin/su" und unter Vergabe des Suid-Bits mit "chmod 4755 /bin/su"
abgeregelt sein, dann ist der Weg über kdm für den Login von Root in KDE i.a. nicht erforderlich.
Etwaig verloren gegangene Zugriffs- und Eigentumsrechte des Superusers su lassen sich auf diese Weise nach dem Einbinden mit mount von einem anderen Linux-System aus wiederherstellen.
Draksec bzw. msec, mdv2010 Bestandteilde des MCC, siehe Schritt 2: Ein regelmäßiger oder periodischer Sicherheitscheck mittels draksec auf Sicherheitsebene 3 für hoch (4 für Server) und drakperm ist nun nicht mehr erforderlich und daher zu deaktivieren. Ein abschließender Check nach Rootkits mittels rkhunter kann meist nicht schaden. Lediglich sollte ein Login als Superuser nur Mitgliedern der Wheel-Gruppe vorbehalten sein und, wie auch über den Anmeldemanager regelbar, auf so gut wie keinen Fall ein Remote-Login (Anmeldung von Fremdrechnern) erfolgen. Die Zugriffsrechte und Eigentumsansprüche noch einmal regelnde Sicherheitsebene sollte zumindest auf "standard" festgesetzt sein, siehe Schritt 2. Zugang nur versperrende Modus "paranoid" empfiehlt sich mangels Zugänglichkeit hingegen auf gar keinen Fall!
Auf die
Sicherung (Rundum-Backup) bzw. Wiederherstellung über das MCC (drakconf.real) bzw. Yast2 kommen wir kurz noch im nächsten Schritt zu sprechen: entweder auf unverschlüsselten oder über LUKS verschlüsselten Partitionen,

am besten mittels bereits beschriebenen dd-Befehls oder Aufnahme aller zu sichernder Dateien und Verzeichnisse in ein ZIP-Archiv oder TARball, ggfls, bietet sich hierfür die Backup-Funktion drakbackup des MCC an. Als Sicherungsmedien eignen sich insbesonders externe Festplatten, generell auf gar keinen Fall irgendwas online, wo Betreiber nur auf die Möglichkeit zur Manipulation zugunsten ihrer kostenspieligen Empfehlungen warten! Der zeitliche Abstand zwischen aufeinanderfolgender Sicherungen sollte derart kurz gewählt sein, aktuelle Verzeichnisse und Dateien einzuschließen. Doch gar nichts geht verloren: Mit der Befolgung der Einzelanweisungen, der Verzicht auf proprietäre Software (Treiber) und Zulage einer SSD vom Typ MC erübrigt sich eine Sicherung/Backup, doch sicher ist sicher...! Außerdem lassen sich IMG-Photos von der Festplatte/SSD mit dem Programm partimage schießen, wenn auch leider nicht von der stets eingebundenen Haupt - bzw. Rootpartition.
Software-Pakete sollten aus bester Quelle und somit von rpmfind.net stammen. Sie sind mit Prüfsummen versehen, die generell verhindern, dass manipulierte Programme installiert werden. Ein kurzer Virencheck kann zusätzlich beruhigen. Mit Befolgung unserer Einzelschritte insbesonders gegen jegliche Hacker und Trojaner, liegt derartige Strenge aber nicht unbedingt mehr vor, alle mögliche Linux-Tarballs aus allen möglichen Quellen zumindest im Benutzermodus installieren zu können. Im Dateien wärhend der Installation möglicher Weise überschreibenden Root-Modus ist da natürlich mehr Vorsicht geboten!
Verwenden Sie einen
modernen Internet-Browser mit fortschrittlichen Sicherheitsmechanismen wie etwa einer Sandbox (Linux: docker, docker-io und/oder firejail). Zudem sollte der Browser über einen Filtermechanismus verfügen, der Sie vor schädlichen Webseiten warnt, bevor Sie diese ansurfen. Beispiele solcher Filtermechanismen sind der Phishing- und Malwareschutz bei Mozilla Firefox. Den größter Vorteil bietet mit den Skriptblockern disconnect, addblock-plus und noscript unter den Browsern wie gesagt Firefox. Darüber hinaus sollten Sie nur solche Browser-Zusatzprogramme ("Plugins") verwenden, die Sie unbedingt benötigen. Die Browserchronik sollte deavktiert sein, Cookies zumindest nach jeder Sitzung gelöscht und vor eigenständiger Verbindungsaufnahme wie bspws. Browser-Updates und -Addons rückgefragt und der Private-Modus vorgezogen werden. Für Firefox lassen sich Performance steigernde Werte von siehe unter Links Sektion für Alternativen setzen. Schutz lässt sich durch Klick auf das Schutzschild aktivieren und deaktiveren. Auf eine mit Schloss in der Adress- oder Statusleiste indizierte, möglichst vollständige verschlüsselte Übertragung mit SSL ist zu achten. Warnmeldungen vor dem Laden suspekter Webseiten sollten nicht fehlen. Paßwörter sollten generell überhaupt nicht abgespeichert werden- bei Unabweigerlichkeit oder zum Schutz der Zertifkate mittels Masterpasswort.
Debian Ubuntu ist u.a. seit willkürlicher online-Verbindungsaufnahmen mit amazon.de hoffnungslos out, und von jeglichen
automatischen Aktualisierungen und anderen dunkeldüsteren "Bruzzelprozessen" mit Mammut-Datenaustäusch sei wie so vieles im Zusammenhang mit online generell abgeraten! Gerade hier werden sich Hersteller proprietärer Software den Datenmissbrauch über unabsehbar geöffnete online-Verbindung leisten! Diese Art von Automatisierung entzieht uns Benutzern die Kontrolle über den Computer und nichts gefährlicher als das! Hier genügt das Bewusstsein, eine Aktualisierung von Zeit zu Zeit (bei mdv2010 einmal im Jahr) wie auch möglichst unmittelbar nach einer NeuInstallation auf eigenen Wunsch hin (vorzugsweise über Downloads der Updates aus dem Netz oder die Aktualisierungsfunktion des MCC) durchzuführen und somit auch nicht bereits "während" der Neuinstallation! Beachte: Von Sicherheitsupdates abgesehen bringen Aktualisierungen nicht immer Besserung, denn wie bereits gesagt entscheidet nach Durchgang der von uns vorgestellten Maßnahmen allein die Funktionstüchtigkeit von Software-Funktionen (Sicherheitsupdates) über den Bedarf!
Will sich ein Programm plötzlich installieren oder geht ohne Grund während des Surfens im Internet ein Fenster mit der Mitteilung auf, dass sich ein Programm installieren möchte und fragt es möglicher Weise noch dazu nach einem passwort, ist allerhöchste Vorsicht geboten. Brechen Sie solche Vorgänge IN JEDEM FALL sofort ab!
Der Befehl "rpm - checksig paketname.rpm" kann für Downloaddateien eine Prüfsumme erstellen und diese mit der vom Ersteller - auch wenn sie aus renommierten Quellen stammen - zur Verfügung gestellten vergleichen. Dadurch können heruntergeladene Datei oder Anwendung auf Intergrität (Unversehrtheit) überprüft werden.
Pro Benutzer ist natärlich zum Schutz vor schwer nachvollziehbarer Vermischung ein eigenes, separates Benutzerkonto anzulegen. Als Benutzer Root selbst darf, da in seinem Fall wie beschrieben gleich alle Rechte und somit Zugriffe bestehen, nur in Ausnahmefällen gearbeitet werden! Auch wenn ich selbst den sicherheitstechnischen Vorteil mit der Vorstellung einzelner Maßnahmen im folgenden Punkt nicht sehe: Das BSI rät zur Verwendung eines weiteren Benutzerkontos neben dem normalen Benutzerkonto für die tägliche Arbeit, um transaktionsbezogene Aktivitäten wie Online-Banking durchzuführen oder um kritische Daten online zu versenden (... klingt jedenfalls nach tatsächlich mehr Sicherheit....)
Eine Berücksichtigung der von uns vorgestellten Maßnahmen schränkt die Anzahl der installierbaren Programme das Sicherheitsniveau nicht ein, was allgemein ohne ihre Duchführung auf vorgestellten Plattformen wiederum nicht zutrifft!
Verzichten Sie auf die Darstellung und Erzeugung von E-Mails im HTML-Format. Die Anzeige von externen Inhalten - beispielsweise Bilder in HTML-E-Mails - sollten Sie deaktivieren, da diese ein zusätzliches Einfallstor zur Ausführung von Schadcode auf Ihrem Rechner darstellen.", denn hinter der Ausgabe u.a. von Bildern können sich derart programmierte Skripte verbergen.
Nutzen Sie möglichst sichere Paßwörter und für jeden genutzten Online-Dienst - zum Beispiel E-Mail, Online Shops, Online Banking, Foren, Soziale Netzwerke - ein anderes, sicheres passwort. Ändern Sie diese Paßwörter regelmäßig. Vom Anbieter oder Hersteller voreingestellte Paßwörter sollten Sie sofort ändern. Sichere Paßwörter bestehen aus Buchstabe, Sonderzeichen und Zahlen und lassen sich mit Passwort erzeugenden Programmen wie pwgen vorschlagen.
76 Prozent der Mitarbeiter verwenden Passwörter wieder, trojaner-info.de, 09.02.2021
Dies legt nahe, dass viele Mitarbeiter ihre Passwörter wiederverwenden. "Wer an mehreren Stellen das gleiche, einfache Passwort verwendet, macht sich zur leichten Beute für Hacker", warnt Kai Roer, CEO von KnowBe4 Research (ehemals CLTRE).
https://www.trojaner-info.de/business-security/aktuell/id-76-prozent-der-mitarbeiter-verwenden-passwoerter-wieder.html
Java und Browser-Plugins: Einige Anwendungen benötigen unter Umständen die Java-Laufzeitumgebung. Um die Angriffsfläche Ihres Systems zu reduzieren, sollten Sie nach den von uns vorgestellten Einzelmaßnahmen auf anderen System wie dem hier zentral beschriebeen Java nur dann installieren, wenn Anwendungsprogramme diese Laufzeitumgebung tatsächlich benötigen. Wenn Sie Java installieren müssen, schalten Sie es neben möglichst alle Plugins außer dem wohl benötigten Plugin für Mediaplayer trotzdem standardmäßig im Webbrowser ab. Die Plugins, darunter das Java-Plugin lassen sich dann fallweise aktivieren, wenn es von einer vertrauenswürdigen Webseite benötigt wird.
Mit der Weitergabe persönlicher Informationen ist natürlich Zurückhaltung geboten. In Formularen sind nur die Pflichtfelder auszufüllen.. Misstrauen ist angebracht. Dateianhänge von E-mails sollten in aller Regel nicht göffnet werden. Überprüfen Sie gegebenenfalls telefonisch, ob der Absender der Mail authentisch ist. Software sollte immer von der Webseite des jeweiligen Herstellers heruntergeladen werden.
Wenn Sie trotz unseres Abratens ein kabelloses WLAN ("Wireless LAN", drahtloses Netzwerk) nutzen, dann sollte dies stets mittels des Verschlüsselungsstandards WPA2 verschlüsselt sein. Wie Sie ein sicheres WLAN einrichten können, erfahren Sie auf unserer Linkseite oder Schritt 2.
In regelmäßigen Abständen kann der Sicherheitsstatus Ihres Computers über entspr. Funktionen des MCC abgefragt werden. Grundlegende Sicherheitseinstellungen finden hierbei automatische Umsetzung.
Zur Verhinderung eines einfachen, aber effektiven Keyloggings bzw. Audits (Mitschnitts) der Befehlseingaben über Tastatur ist auf das Fehlen des Eintrags "script -f pathtologfile/keylogfile.log" in /etc/profile zu achten. Um Bash-Historyeinträge vorsichtshalber mit einem Zeitstempel zu versehen, ist in /etc/profile " export HISTTIMEFORMAT=´%F %T ´ " zu setzen.
Server- und Client-Software- wie gesagt: alles bereits auf DVD - sogar an dafür vorgesehenen, nicht von vornherein auf DVD befindlichen Games mangelt es nicht - siehe unter Datenbatt!
(die mdv2007.0 muss wohl so toll sein, die 64-Bit Version als einzige DVD und CD mit einem kunstvollen Bruch in der Plexiglassscheibe aufgefunden zu haben..., während die anderen beiden DVDs zu dieser Distribution noch intakt sind. Naja, bei lin24.de für 32/64 Bit Distributionen konnte ich mir mdv.2008 zum Glück noch für den etwaig bevorstehenden Umstieg auf 64-Bit nachbestellen). Bereits Hochschulen verwenden ja UNIX (über diesen Exkurs ja auch bloß was für die Ewigkeit...).
Sollte eine Anwendung jemals nicht starten, zeigt ihr Aufruf über das Terminal meist die Ursache an. Sie lässt sich meist leicht beheben. Der Name der Anwendung geht dabei u.a. aus kmenuedit und /usr/bin hervor.
Wenn auch unter mdv2010 bei uns bislang nicht der Fall, möchten wir nicht ganz ausschließen, dass auch Linux-Systeme von Abstürzen und Fehlfunktionen betroffen sind, die Auswirkungen auf
den Datenbestand oder die Nutzbarkeit anderer Anwendungen haben können. Überlegen Sie sich Ihre Reaktion in folgenden Situationen:
-
Der Rechner startet nicht mehr
-
Sie können keine Verbindung mehr mit dem Internet herstellen
-
Sie können sich nicht mehr in Ihr E-Mail-Postfach einloggen
-
Sie bemerken eine nicht von Ihnen vorgenommene Überweisung von Ihrem Bankkonto
Mitunter fehlt die Auslieferung umfassender Handbücher zur Distribution zu Themen wie Referenz, Konfiguration, Anwendung und Netzwerk. Wenn Sie das Gefühl haben, dass Sie auch nach der Befolgung unserer Maßnahmen in diesen Situationen unsicher reagieren werden oder keine angemessenen Antworten finden, dann suchen Sie sich am besten schon jetzt einen vertrauenswürdigen Ansprechpartner, der Sie bei der Bewältigung unterstützen kann.
Treiber für das von einem Verwandten umsonst erworbene Multifunktionsgerät Brother DCP-115C, kompatibel mit MFC-210C, aus
Drucker, Scanner, Kopierer, Fax und Speicherkarten-Station für Ablage und Druck auch ohne PC in einem mit der Tintenpatrone für schwarz unter 2 € ließen sich auf demselben System im Jahr 2012 noch mühelos über vom Hersteller Brother im Internet erhätliche Pakete (rpm- wie deb.-Dateien) nachinstallieren - einmal Cups aufrufen, um auf DIN A4 einzustellen - fertig: Drucken, Kopieren, Scannen, Faxen (obwohl, siehe Datenblatt: es gibt ausgereiftere Modelle... ).
Drucken: mit Druck auf Schaltfäche Drucken frei aus beliebigen Programmen heraus mit lpd (mdv2010.1) oder Cups (mdv2010.1, Version 4.4.5), fü,r Cups benötigte Dateien im Einzelnen siehe auch unter Updaten oder manueller Druck mit dem Kommando
"lpr -P Brother-DCP-115C Druckdatei".
Hinter der Option -P steht der eingetragene Name des Druckers, zugleich der Name der zugehörigen Druckerwarteschlange.
Wichtig: Darauf achten, dass lpr ein für alle mal in /usr/bin installiert ist, sonst kann man diesen Befehl weder anwenden noch drucken viele Programme, falls nicht, lpr richtig verlinken:
ln -sf /usr/bin/lpr-cups /usr/bin/lpr
Scannen:xsane, scanimage, simplescan usw.; Muster- bzw. Texterkennung aus Bildern (OCR): tesseract, klara, gocr, ...
Faxen: mit mitgeliefertem Frontend
brpcfax oder manuell im Terminal mit FAX: test fax: brpcfax -o fax-number=XXXX-XXXX-XXXX testprint.ps. Die Postscript-Datei lässt sich vorher aus einer beliebigen Datei z.B. mit Ghostscript über Kommando gs erzeugen.
Kopieren: auf dem Gerät mühelos per Knopfdruck auf Farbe oder Schwarzweiß, dadurch wird das Dokument zunächst eingescannt und danach sofort ausgedruckt.
Speicherkarten-Station: 5 verschiedene Kartenformate; dient u.a. Erstellung und Druck von Hardcopys
Er druckt seit etlichen Jahren durch. Schon mit dem Vorgängermodell hatte ich auf dem
einfach handhabbaren, weil wohlstrukturierten mdv.2007 da keine Probleme. Die Treiber für Drucken, Scannen und Faxen unter Linux können von Brother direkt aus dem Internet heruntergeladen werden. Generell, um sicher zu gehen, erkundige man sich bei Druckern natürlich vor dem Erwerb in Hardwaredatenbanken und bei diversen Herstellern. Im schlimmen Fall verhilft mitunter der Treiber von Turboprint.com, in aller Regel zahlt sich das Warten auf einen halt nur noch nicht erschienenes, aber künftig erhältiches Sane-Backend für den Scanner und Cups-Druckertreiber aus. Über USB-Anschluss lassen sich auch beliebige weitere Geräte wie Digitalkamera als einfaches Laufwerk eingebunden ohne Treiber anschließen! Das alles wie gesagt auf einem Betriebssystem für nur um die 20 €: Wer hätte das gedacht?
Druckpapier ist immer ganz vom Anfang bis ans Ende des Schachts einzuführen. Andernfalls kann es zu Papierstaus kommen.
Noch ein paar allgemein bekannte Sicherheitstipps aus eigentlich Schritt 2:
Fehler beim Booten, insbesonders relativ lang vorkommende Wartezeiten mahnen zum Neubau der initrd-Ramdisk mittels des Befehls "bootloader --config --action rebuild-initrds" oder "update-initramfs"
Für Sicherheitsankündigungen jeweiliger Sicherheitssoftware eignet sich das Abonnieren von
Mailinglisten, obwohl es damit beim Tropfen auf dem heißen Stein bleibt, und auch
Newsgroups halten auf dem Laufenden.
E-Mails sollten nicht nur immer verschlüsselt übertragen sondern auch mit Schlüsseln aus gpg mit Benutzeroberfläche kgpg bzw. kleopatra verschlüsselt werden. Die Weiterentwicklung dieser Opensources samt KMail ist im Jahr 2005 vom BSI in Auftrag gegeben worden, Einzelheiten siehe unter Links im Abschnitt "Alternativen".
Arbeiten Sie auf entfernten Rechnern nicht mit telnet, ftp, rsh und rlogin, da diese Dienste das Passwort unverschlüsselt übertragen.
Originalpakete einer Distribution sind gpg-signiert. Wer extrem vorsichtig ist, überprüft mittels "rpm - checksig paketname.rpm" die
Prüfsumme und Signatur auf Übereinstimmung mit dem Schlüssel von der Installations-DVD .

Verwenden Sie den Filter "tcp_wrapper" wird mit Hilfe der Dateien
hosts.allow und hosts.deny des Verzeichnisses /etc festgelegt, welcher Rechner welchen Dienst ansprechen darf. "man 5 hosts_access" beschreibt, wie der tcp_wrapper richtig konfiguiert wird. I.a. sind aber überhaupt keine oder möglichst wenig Dienste zu aktivieren.
IDS wie Tripwire dienen zur
Integritätskontrolle der Dateien auf einer eigenen Datenbank. Fest steht aber, dass sich im Laufe der Zeit unüberschaubar viele Dateien verändern.
Jetzt bloß nicht tatenlos zusehen und künftig auf den in der Tat gelungenen "Schnappschuss" verlassen. Damit diese Zuverlässigkeit und Sicherheit künftig gewahrt werden kann, empfiehlt sich der Aufkauf zumindest einer der zahlreichen Distributionen durch den, der sie im Ursprung hauptsächlich auch produziert hat: in gewohnt konsequenter Buchführung über die Quellen und mit dem Packen binärer Pakete anvertraute Hochschulen! Unter der einen oder anderen Installation von fr2.rpmfind.net wie glibc vorzugsweise für mdv2007.1 lassen sich von einer Distribution wie hier mdv2007.0 aus weitgehend alle anderen Distributionen, darunter Fedora (Red Hat) und Debian einbinden, vorausgetzt die Version entspricht in etwa dem gleichen Stand - das dadurch entstehende Repertoire an Software wird dann zusammen mit den sieben CDs von mdk10.0 2004-2007 gesehen meiner Meinung nach dadurch jedoch unnötig groß zumal, siehe fr2.rpmfind.net mdv mittler Weile das davon mit umfassendste aufweist!
Diagnose-Tools analysieren den PC und waren vor Schäden.
Es gilt, die CPU-Temperatur im Blick zu behalten, ein Festplattenausfall-Frühwarnsystem einzurichten und Schwachstellen im Netzwerk aufspüren. Dafür eignen sich bestimmte Tools wie cputemp, smartd, rkhunter, chkrootkit und IDS wie tripwire, aide und wireshark. Unter Datenblatt finden sich etliche weitere Tools.
Der Computer stürzt manchmal ab? Mit cputemp checken Sie, ob es an einer übertakteten CPU liegt. Übertakten Sie nichts! Mit fsck (e2fsck, reiserfsck usw.) und smartd wird überprüft, ob die Festplatte defekt ist. dann heißt es schnell: Sicherung (eines Backups) einspielen! Mit einer SSD wird das wohl kaum noch passieren. Und die Systeminformation listet wie der MCC-Paketmanager alle Treiber auf - entfernen Sie nicht mehr benötigte, um potentielle Bremsen und Problem-Ursachen auszuschließen. Mit
reiserfstune und
tune2fs sollte man reiserfs, ext2, ext3 und ext4 tunen wie beispielsweise
tune2fs -c 1 /dev/mapper/cryptedhomepartition |
bzw.
reiserfstune -m 1 /dev/mapper/cryptedroot_resp_home_resp_bootpartition |
und
tune2fs -d 7 /dev/mapper/cryptedroot_resp_home_resp_bootpartition |
für die maximale Anzahl der Systemneustarts (im auch fehlerfreien Fall), hier der Zahl eins bzw. Anzahl der Tage, bis zum nächsten automatisch erfolgenden (ausführlichen) Dateisystemcheck mit e2fsck bzw. reiserfsck der Root-, Home- und unverschlüsselten Bootpartition usw (wenn auch nicht auf den internen Kernel-Partitionen shm, tmp und proc).. Anstelle der Containerdatei "/dev/mapper/cryptedhomepartiton" kann hier natürlich auch jede nicht verschlüsselte ext-Partition über die Angabe der Gerätedatei wie bspws. /dev/sda1 angegeben werden.
Memtest86+
Memtest86+ führt einen sehr genauen Speichertest durch und läuft unabhängig vom Betriebssystem. Diese Version kann als Programmpunkt des Bootmanagers grub eingerichtet werden. Sie lässt sich auch auf eine CD brennen. Von dieser booten Sie anschließend Ihren Rechner - Memtest86+ startet dann automatisch. Mit Studie der Logdateien und Tools wie rkhunter, iptraf (iptraf-ng (rosa2016.1, rosa2014.1), tripwire und wireshark spüren Sie Lücken im Netzwerk auf - damit Hacker draußen bleiben. Außerdem können Sie so Trojaner aufspüren - wenn diese massenhaft ausspionierte Daten nach Hause schicken. Zu guter Letzt finden Sie im Informationszentrum Helfer, die Ihnen bis auf die Versionsnummer genau verraten, welche Hardware im Rechner steckt. Das ist besonders dann sinnvoll, wenn Sie vor der Frage stehen: Soll ich meinen Computer aufrüsten? Gerade bei RAM-Riegeln lautet die häufigste Empfehlung: Nehmen Sie am besten das exakt gleiche Modell noch einmal, um den PC aufzurüsten. Damit schließen Sie Kompatibilitätsprobleme oft von vornherein aus.
Als PC-Hardware empfiehlt sich im Vergleich zum 1000-Watt-PC von Intel die im beträchtlichen Maß Strom einsparende und ergonomische Kriterien erfüllende des Zeitraums 2010, USB 2.0, besser noch abwärtskompatibles 3.0, IDE unter separat erhältichen IDE nach S-ATA-Adaptern oder direkt S-ATA-Anschlüsse für die mindestens 20 GB (wir referieren vorsichtshalber noch mit dem im Vergleich zu Nachfolgemodellen Strom sparenden all-in-one- (all-onboard-) Mainboard PC Chips K7 M851AG/M851G mit schnellen 400/333 Mhz) aus dem Jahr 2004, zertifiziert nach TÜV ISO 9002:2000 und unter gleichen Aspekten maximal ein paar TB große Festplatte, ideal ist da meine nur noch wenige Milliwatt Strom verbrauchende, 128 GB große, superschnelle und unverwüstliche
SSD-HDD von SanDisk (Typ: Solid State Drive) an der SATA-Schnittstelle bzw. am IDE-S-ATA-Adapter, angesichts einer Firewall vorzugsweise analoges Modem und, wem das zu langsam ist, ISDN, notfalls dann doch DSL und das sage und schreibe in puncto Stromverbrauch Engergiesparlampen gleichkommende, nur 18 (!) Watt verbrauchende, um die 48 cm die Diagonale große, unter mdv2007.0 abermals problemlos laufende, im Falle einer DVI-/HDMI-Schnittstelle auch als TV Gerät nutzbares ultraslim HD-WLED-TFT (Flatscreen) asischen AOC e943FwS, gestochen scharfes Bild für unter 100€ mit 1920x1200 Pixel max. (gewählt habe ich wegen Filmen, Internetseiten und zur Verhinderung des entfremdenden in die Breite Ziehens des Breitbildes 1152x768 Pixel @ 60Hz) unter über das Bestriebssystem, genauer gesagt feinabgestimmten Dämon acpid (Advanced Power Management für tatsächlich funktionierendes automatisches An- und Abschalten). mdv2007.0 konfiguriert die unter siehe Links empfohlenen Leistungsparameter wie Mountoption notail und noatime für SSD über die Gerätedatei /etc/mtab bereits selbsttätig: Computer samt Maus überschlägt sich vom Arbeitstempo (Zugriffszeiten) her beinahe! Sollte der Computer jemals nicht richtig starten, sind nach Test der RAM-Bausteine (Kompatibilität zum Chipsatz des Mainboards nach Typ wie DDR, DDR-2, DDR-3 usw. und i.a. durchaus abwärtskompatiblen Takt, checkroutine: memtest) u.U. noch ganz einfach Toleranzen und Kontakte der Batterie und das Netzteil zu überprüfen, während das BIOS unter Voreinstellungen wie SPD (Serial Port Detection bzw. Eprom oder auch automatic hardware detection) auf ENABLED und "PCI-Graphic " sowie "ALLOCATE IRQ to PCI" im Falle des Anschlusses einer externen Graphikkarte natürlich auf "enabled" zu setzen ist - dann arbeitet der Computer richtig schnell und zuverlässig. Um Ausfall vorzubeugen, sollten in den Slots so wenig Steckkarten wie möglich stecken. Vorsorglich lässt sich der BIOS-Baustein, hier PCCHIPS M851(A)G, über Jumper des Mainboards resetten (bei anderen Modellen über Drucktaster und Kurzschluss der BIOS-Batterie), per Wechselmedium mit der Firmware flashen und im Fall der Sockelung samt PLCC-Zange sogar (online) nachbestellen, Händler siehe unter Links! Möglicher Weise hat sich das Gehäuse verzogen, es wieder zu richten. Zur Not, versagen selbst die auf unserer Linkseite von biosflash.com und www.bios-chip.com erwähnten Methoden, verhilft vielleicht noch das Booten des PC ohne BIOS-Batterie, dafür mit NTP-Dämon ntpd für die Datums- und Zeiteinstellung. Sollte das alles nicht geholfen haben, wars dann i.a. doch das Netzteil. Vorsichtshalber belasse man es anstelle Poweroff dann bei dessem Standby-Betrieb. Ab und zu, so ungefähr einmal im Jahr empfiehlt sich zur Vorbeuge vor Kurzschlüssen und zur Wahrung der Durchlüftung noch das Durchsaugen und Durchpinseln der Bauteile des Gehäseinnerens, aber... alle Angaben ohne Gewähr!
Schriftarten, Fonts
mdv2010 umfasst alle möglichen Windows- und Linux-Schritarten. Damit Schriften nicht verzerren und verschmieren, empfiehlt sich die richtige Einstellung der Bildschirmauflösung. Hier empfiehlt sich die automatisch vom System gewählte, bei der von uns im Datenblatt vorgestellten Hardware 1366×768 Pixel zum Quadrat. mdv2010 stellt Schriftarten über Systemsettings und MCC ein. Statt dem ein wenig "verschleimt" aussehendem Arial empfiehlt sich insbes. "UNIX-Arial" Liberation Sans. für die Arbeitsfläche empfiehlt sich Liberation Sans 10pt. Nach einem Update von freetype (empfohlen: rpm statt Tarball) kann sich die Schrift verfeinern.
Unser Datenblatt: Preiswerte Lifetime-Hardware mit niedrigem Stromverbrauch
Vorab: Achtzugeben ist immer auf die richtige Verkabelung und den richtigen Anschluss der Kontakte (Mainboard, Monitor, Netzwerk, SSD, USB-Stift...); bei S-ATA (an den Laufwerken wie SSD und CD/DVD-Playern/Brennern/Recordern) k&önnen die Kontakte mit dem Wechsel je nach verwendetem Anschlusskabel ausleiern! Den USB-Stift schlie&slig;e man mit einem Verlängerungskabel oder an der Vorderseite des Gehäuses immer einzeln und vorsichtshalber nicht an USB-Hubs an. Den Trick mit der Kreide im Gehäuse zur Vermeidung von Feuchtigkeit und Rost versursachten Störungen haben wir weiter oben ja schon gegeben,
gleich zur Sache kommen zu können:
-
energiesparend ( insgesamt < 45W )
-
mausklick-schnell
-
lifetime durable
-
für fast umsonst ( insgesamt unter 200 Euro einschl. Computergehäuse )
-
all Linux, Win7 tested, brilliant Display all OpenGL und SDL bzw. SDL2 (fc, rosa, mga, mdv, von uns empfohlen: SDL (rosa 2016.1, rosa 2014.1)!
"Ohne Worte: einfach nur geil"
Datenblatt 40-Watt-PC bestehend aus Intel ASUS-Mini-ITX-Mainboard 19W unter Betriebssystem mdv2010, WLED-TFT von AOC 18W, 128 GB SanDisk SSD SDSSDP12 1W (Stand 2013), Stahl-Gehäuse und stabiles Netzteil für um die 250 € einschließlich WLED-TFT (Stand 2009-2014)
UNIX/Linux ("TIME TO SAY GOODBYE")
-
Mandriva forever
-
Mandriva 2010 ( Ergebnis des Zusammenführens dreier Distributionen: Mandriva = Mandrake + Connectiva + Lycoris; ich habe nach SuSE 7.3 professional (Reiserfs) und SuSE 8.2 professional folgende französisch-braslianische Mandriva-final-Versionen erworben): mdk10.1 (2004), mdv2007.0, mdv2008.0, mdv2010-final (weitgehend kompatible u.a. mit Linux-Enterprise bzw. ALT Linux oder auch Scientificlinux alias CentOS el3-el6 Fedora Core <= fc18, PCLinuxOS <= 2010; 3.X-und 2.6er-Kernel von mdv2012 und viele Pakete von mdv2011 und Mageia bis mga4 können ebenfalls installiert werden ), Debian über alien, dpkg und apt (als rpm für mdv2010), obwohl wir an dieser Stelle keine Software von Debian missen werden):
Geben Sie Ihrem Computer die grüne Karte: Auszug mdv2010.0-final (x86_64, 64 Bit) für fast alle Geräte, alles auf drei DVD, Installations-DVD plus Update-DVD (einschließlich aller im folgenden aufgeführten, meist schon von auf 7 CD von mdk10.1 aus dem Jahr 2004 her bekannten Softwarepakete) und geupdateter Quellcode-DVD (mdv2010.0-final), analog 3 DVD mdv2007.0-powerpack+ (i586, 32-Bit), die Sie von uns käuflich erwerben können.
Mandriva 2010 erfüllt den ISO-LSB 4.0-Standard und weitgehend POSIX
einfache Handhabung und Bedienung, für Anfänger, Fortgeschrittene und Profis
weitgehend unabhängig von Staat, Firmen und Banken
vorwiegend deutsche Autoren und schon von Fedora bzw. SuSE Linux (in Anlehnung an Zuse) her bekannte Software
aus 693.300 rpm-Pakete Mandriva Linux, Opensource auf DVD 3, Sofortzugang zu den Bibliotheken, Update- und Upgrademöglichkeit des sicheren mdv2010.0 auf mdv2010.1 und mdv2010.2 und Mageia (Paket mgaonline-2.77.29-1.mga1.noarch)
frei von Instabilität, Viren,Trojanern und anderen Backdoors (zertifiziert, notfalls behebbar mit rkhunter und chkrootkit )
alles gleich auf einmal auf Festplatte bzw. SSD, ohne an Sicherheit einzubüßen:
Server, Client, Desktop-PC, Netbook, Notebook, Tablet-PC, Laptops, Touchscreen, gsynapitcs und kcm_touchpad (Touchpad driver), Handhelds, Palm-Pilot, Support für Mobilphone, ipod und Smartphone, ob auf Platte, SSD, DVD/CD oder USB-Stift ab 4GB selbstübertragbar oder Mandriva-One (2010.2), ...
MCC:
Software verwalten: Installieren und Entfernen von Software, Aktualisieren des Systems, die Aktualisierungfrequenz einrichten, Paketquellen für Installation und Aktualsierung, Zugang zu weiteren Wartungsmöglichkeiten, Paketstatistik
Dateifreigabe: FTP konfigurieren, Webserver konfigurieren
Netzwerkschnittstellen konfigurieren: DHCP, DNS, Proxy, Zeit, OpenSSH-Daemon
Hardware: Betrachten und Konfigurieren der Hardware, Soundkonfiguration, Konfigurieren der 3D-Desktop-Effekte, Graphischen Server einrichten, Erstellen des Tastaturlayouts, Einrichten des Zeigegeräts (Maus, Touchpad), Einrichten des Druckers und der Druckerwarteschlange, Scanner einrichten, einen Fax-Server konfigurieren, Einrichten einer USV zur Stromkontrolle
Netzwerk&Internet: Netzwerkcenter, eine Netzwerkschnittstelle verwalten (LAN, ISDN, ADSL, ...), eine Verbindung entfernen, Proxy, Die Internetverbindung mit anderen Rechnern teilen, Verwalten unterschiedlicher Netzwerkprofile, Konfigurieren der VPN-Verbindungen, Hosts-Definition
System: Authentifizierung, Menüstil, Ein-/Ausschalten von Systemdiensten, Schriften verwalten, hinzufügen, entfernen. Import von Schriften, Datum und Zeit einstellen, Auswählen der Region und Sprache, Betrachten und Durchsuchen der Systemlogs, eine Konsole mit Administratorrechten öffnen, Benutzerverwaltung, Import von Dokumenten anderer Betriebssysteme und Einstellungen, Sicherungen, Snapshots, Virtualisierung
Netzwerkschnittstellen: Zugang zu gemeinsam genutzten Windows-Laufwerken und Verzeichnissen (SMB), Gemeinsame Nutzung von Laufwerken und Verzeichnissen mit Windows-Systemen (SMB), Einstellungen für NFS (Netzwerkfilesystem), gemeinsame Nutzung von Laufwerken und Verzeichnissen durch NFS, Einstellungen für Web-DAV (Online Festplatten)
Lokale Festplatten: Partitionen verwalten, CD/-DVD-Brenner, Festplattenpartititionen im Netzwerk freigeben
Sicherheit: Feinabstimmung der Sicherheitsrechte des Systems, Die Tomoyo-Linux-Regeln einrichten, Einstellungen für die Firewall, Die Authentifizierung für die Mandriva-Werkzeuge einrichten, Erweiterte Einstellungen für die Netzwerkschnittstellen und Firewall, Kindersicherungen
Systemstart: Auto-Login einrichten zur automatischen Anmeldung, Bootmanager einrichten, Display-Manager einrichten
Wiederum Systemsettings von KDE unterteilt nach einigen Gruppen:
Arbeitsfläche (Arbeitsbereich, Arbeitsflächen-Effekte, Bildschirmecken, Bildschirmschoner, Programmstartanzeige, Virtuelle Arbeitsflächen), Benachrichtigungen (Signalton, Systemnachrichten),
Erscheinungsbild (Emoticons, Farben, Fenster, GTK-Stile und Schriftarten, Schriftarten, Startbildschirm, Stil, Symbole),
Fenstereigenschaften (fensterspezifische Einstellungen, Fensterwechsel), Adobe Flash Player (Sicherheitseinstellungen), Land/Region/Sprache (Rechtschreibprüfung, Tastaturlayouts usw.),
persönliche Informationen (Fingerprint-Manager, passwort- und Benutzerzugang, Pfade),
Standardkomponenten (für die Dienste),
Zugangshilfen (Sprachausgabe, Zugangshilfen),
Bluetooth,
Freigabe,
Netzwerkeinstellungen (Dienste-Suche, Netzwerkeinstellungen, Netzwerkmonitor, Proxy, Verbindungseinstellungen),
Anzeige (Gamma, Größe und Orientierung, Mehrere Monitore),
Datum und Zeit,
Druckereinrichtung,
Fernsteuerungen,
Multimedia (Audio- und Videoeinrichtung),
Schriftarteninstallation,
Tastatur & Maus (Kurzbefehle, Joystick, Maus, Tastatur, Touchpad),
Tastenkombinationen,
Arbeitsflächen-Design-Details,
Semantische Suche (Nepomuk und Strigi, ab mdv2010.2),
Audio-CDs,
Autostart,
CDDB-Abfrage,
Dateizuordnungen,
Diensteverwaltung,
Digitale Brieftasche,
Digitalkamera,
Energieverwaltung (Bildschirmhelligkeit, Ruhezustand, Energieprofile),
Geräte-Aktionen,
Hardware (Geräte-Integration mit Solid),
KDE-Ressourcen,
Open-Collaborationsdienste,
Sitzungsverwaltung,
Wechselmedien,
Anmeldungsmanager,
Aufgabenplaner,
K3B-Einrichtungsassistent,
Kindersicherung,
PolicyKit-Berechtigungen,
Samba
Kernel auf mdv2010.0:
kernel-4.13 (pclos2017) oder kernel-desktop-2.6.39 (Standard-Kernel, patched bis Jahr 2016), kernel-firmware (wird mit el6 und el7 bis 2026 geupdatet oder pclos2017)
plus kernel-firmware (plcos2017, mga6) plus plus kernel-firmware (pclos2017, OpenSuSE 42.2, 32 MB) plus kernel-firmware (pclos2017, OpenSuSE13.2, 22MB) plus kernel-firmeware (pclos2017, rosa2014.1) plus kernel-firmware-extra (pclos2017, rosa2014.1) plus linux-firmware (fc27), kernel-server-2.6.39 (Standard-Kernel), kernel-linus-2.6.31 (Original-Kernel von Linus Tovalds), kernel-rsbac (hardened Kernel), kernel-uml (geschützter User-Modus-Kernel), xen-Kernel (XEN-Virtuelle-Maschinen) ,javabin_fmt (Paket bzw. Dienst zum direkten Ausführen von Java-Anwendungen und Applets), lirc-kernel (Infrarot-Treiber), kernel-tmb (Laptop), kqemu-kernel (kquemu-Treiber für Standard-Kernel), vpnclient-kernel (vpnc-Treiber), fglrx-kernel, em8300-kernel, broadcom-wl-kernel, hfsmodem-kernel, madwifi-kernel (WLAN-Treiber), libafs-kernel,lzma-kernel, kernel-rt (SMP-Realttek/Atheros-LAN-BIOS-Chip-Treiber), fusion-kernel (fusion-Treiber), kernel-netbook, kernel-openvz (SMP: Multiprozessoren), libafs-kernel, kernel-kerrighed (mit kerrighed-Support), obencbm-kernel, psb-kernel, actuator-kernel (actuator-Treiber), lzma-kernel (lzma-driver), m560x-kernel, broadcom-wl-kernel, nvidia-current-kernel, nvidia96xx-kernel, nvidia173-kernel, vhba-kernel (vhba-Treiber), em8300-kernel, r5u870-kernel, r5u870-kernel-laptop, squashfs-lzma-kernel, vboxadditions-kernel, virtualbox-kernel, aktueller Kernel-3.X.X (von fr2.rpmfind.net oder kernel.org), ...
Mehr Firmware:kernel-firmware-extra (pclos.1, rosa2014.1+OpenSuSE13.2+OpenSuSE42.2), linux-firmware (fc27, rosa2014.1), aica-firmware (pclos), asihpi-firmware (pclos), atmel-firmware (pclos), b43-firmware (pclos), alsa-firmware (el6), alsa-tools-firmware (el6), bcm43xx-firmware (pclos), bcm2033-firmware (pclos), bluez-firmare (pclos), bluez-firmware-broadcom (pclos), cs46xx-firmware (pclos), ctefx-firmware (pclos), ctspeg-firmware (pclos), emagic-firmware (pclos), broadcom (kabellose Geräte von Broadcom), emu1010-firmware (pclos), ipw2100-firmware (pclos), ipw2200-firmware (pclos), korg1212-firmware (pclos), maestro3-firmware (pclos), marvel-firmware (pclos), nouveau-firmware (pclos), nvidia-firmware-installer (pclos), pcmcia-cis-firmware (pclos), prism54-firmware (pclos), rt61-firmware (pclos), rt73-firmware (pclos), rtl-sdr (pclos), rtl8192se-firmware (pclos), sb16-firmware (pclos), sb16_csp (pclos), speedtouch-firmware (pclos), turtlebeach-firmware (pclos), ueagle-firmware (pclos), yamaha-firmware (pclos), zd1201-firmware (pclos), zd1211-firmware (pclos), madwifi (wireless LAN), iscan-firmware (el6, Espon flatbed scanner), aic94xx-firmware (el6, Adaptec Sequencer bzw. Aic94xx SAS/SATA-Treiber), atmel-firmware (el6, ATMEL kabelloser Netzwerkchip), bfa-firmware (el6, Brocade Fibre Channel HBA Firmware), iwlxxx-firmware (el6), crystalhd-firmware (el6, Broadcom Crystal HD video decoder), libcrystalhd (el6), radeon-firmware (rosa2014.1, ATI/AMD Radeon Graphikkarten), ipw2100-firmware (el6), ivtv-firmware (el6, Hauppauge PVR cards), iwl-firmware (el6, Intel® PRO/Wireless 3945 A/B/G Netzwerkadapter), ralink-firmware, rt-xxx (Realtek, el6), rtlwifi-firmware (el6), kmod-iwlwifi-dup (el6), kmod..., ALL KIND of FIRMWARE by many additional packages, libminiupnpc (OpenSuSE 13.2, mdv2011, Library and tool to control NAT in UPnP-enabled routers / The MiniUPnP project offers software which supports the UPnP Internet Gateway
Device (IGD) specifications.)
kernel-uml: "User Mode Linux (im Folgenden UML genannt, nicht zu verwechseln mit der Unified Modeling Language, welche ebenfalls als UML abgekürzt wird) ist eine Variante des Linux-Kernels, die es erlaubt, komplette Linux-Kernel als Anwendungsprozesse innerhalb operierender Linux-Systeme auszuführen, ohne deren Konfiguration und damit Stabilität zu beeinflussen. Die Einsatzmöglichkeiten sind vielfältig. Netzwerkdienste können in einer UML-Umgebung komplett isoliert vom Hauptsystem ablaufen. Oft wird UML auch benutzt, um einen sogenannten ""Honeypot" zu installieren, mit dem die Sicherheit eines Computers oder Netzwerks getestet werden kann. Ein anderes Einsatzgebiet ist das Testen und die Fehlerbereinigung ("Debuggen") von Software, zum Beispiel eine Version des Linux-Kernels. Der Vorteil ist, dass das Hauptsystem nicht beeinflusst wird. Ein weiterer denkbarer Bereich für den Einsatz von User-Mode-Linux ist die Treiberentwicklung für Linux, da die Fehlerbereinigung eines User-Mode-Prozesses leichter als bei einem vollwertigen Kernel ist. Außerdem ist eine "Kernel-Panic" (Halt des Systems auf Grund eines Kernel-Fehlers) bei einem virtuellen Kernel für das tatsächliche System folgenlos, denn es kann ein neuer virtueller Kernel gestartet werden. Schließlich ist auch das gleichzeitige Starten mehrerer virtueller Kernel interessant (z. B. für Anbieter von dedizierten Webservern, die dadurch dem Kunden auf ein und demselben System die Linux-Distribution seiner Wahl anbieten können). Ursprünglich sollte UML "Linux on Linux" (Linux auf Linux) genannt werden. Die Idee wurde jedoch verworfen, um eine Verwechslung mit dem Akronym LOL auszuschließen. Seit Kernelversion 2.6.0 ist UML in den offiziellen Linux-Quellen enthalten, so dass man diese Kernel als UML-Prozesse unterhalb eines Wirtslinux operieren lassen kann. Wenn auf dem Wirtslinux zusätzlich ein skas-Patch eingespielt wird, hilft der Wirtskernel dem UML-Kernel bei bestimmten Verwaltungsaufgaben, was Sicherheit und Leistung erhöht. UML wird nach wie vor aktiv entwickelt, dies betrifft vor allem die skas-Erweiterungen."; Start: ./kernel ubda=root_fs rw mem=256m; stop: halt.
Kernel-Sicherheitsmodule: Speedboot (speedboot=yes, speedboot=none), selbstlernfähiges "NSA" Tomoyo Linux mit den vier in der Konsole laufenden Spezialeditoren wie dem Domian-(Prozess-)Editor für einzelne Domains (Prozesse einschließlich aller aufrufenden) und dem generell gültigen Exclusion-Editor (Kernel-Sicherheitsparamter für den Systemstart: security=tomoyo oder security=none), (NSA-)selinux, pxelinux
zugänglicher, frei konfigurierbarer Kernel-Quellcode: Konfigurationsdatei .config und Befehle: make config, make gconfig etc.
Immerwährende Updatequelle: ftp://fr2.rpmfind.net/linux/Mandriva/official/2010.0/x86_64/media/contrib/release
tabatha (Popupmenü für Tablet-PC und Handhelds), vergrößerbare Desktop-Icons 16, 32, ..., 256 pixel, onboard und matchbox-keyboard (On-Screen-Keyboard), florence (virtuelles Keyboard), btkbdd (Bluetooth keyboard service)...
kernel-firmware und kernel-firmware-extra, initrd-nonfree-firmware, bluez-firmware, prism54-firmware, speedtouch-firmware, zd1201-firmware, rt-firmware, ueagle-firmware, ipw-firmware (Intel PRO/Wireless WLAN Cards), iscan (Espon Flatbed-Scanner), sane-backends-iscan, sane-backends-firmware, ivtv-firmware (iCompression und Conexant Video Capture Cards), mpt-firmware, pmtools (Überprüfung der Kernel ACPI tables), multipath-tools, ...
Unabhängigkeit von Treibern: vorinstallierte Treiber (Paketformat rpm), firmwarekit (Linux Firmware-Tester mit start_test und finish_test), alsa-firmware, Atheros/Realtek Ethernet-LAN-Chip-driver (atl1), makebootfat (bootbare USB-Stifte)...
viele vorinstallierte Graphikkartentreiber, auch für onboard, IGP (die nur für einige Spiele benötigt werden): (24-Bit-)
VESA-Standardgraphikkartentreiber (für alle Graphikkarten) mit svgalib, Intel psb, psb-kernel (3D), Xorg, nvidia-kernel, ATI-Kernel mit einem ATI-catalyst-Kontrollzentrum, atieventsd (ATI-events-daemon), VIA, openchrome, unichrome 3D, 3Dlabs, Ark Logic, Chips, Cirrus Logic, Diamond, Digital, Intel, Matrox, ATI-Catalyst-Kontrollzentrum, NeoMagic, Number Nine, Redition Verite, S3, SiS, Silicon Motion, Sun, Trident und weitere, 915resolution, crystalspace (3D-Engine), ...
OpenGL: x11-video-driver-Hersteller, Mesa, Glut (mesa, lib64mesagl1, lib64mesaglu1, lib64mesaglut3, lib64mesaglw1, lib64gii..., lib64gigii..., ), OpenAL (lib64openal) und Alut (lib64freealut), jogl (Java-Bindings für die OpenGL API), ...
SDL (rosa 2016.1, 2014.1 emfohlen, el7, el6, ...): SDL-xxx und lib64sdl-xxx ...
lsmod: Auflistung eingebundener Kernelmodule (Treiber); modprobe und /etc/.../modules.conf: manuelle und automtische Einbindung von Kernelmodulen
util-linux mit fstrim (wurde von util-linux von mdv2011 übernommen), allow-discards ab Kernel 2.6.39 spätestens
PXE-Server: drakpxelinux; PXE (Pre-boot eXecution Environment) ist ein von Intel entworfenes Protokoll, welches es Computern ermöglicht, über das Netzwerk hochzufahren. PXE befindet sich im ROM moderner Netzwerkkarten. Wenn der Computer hochfährt, lädt das BIOS das PXE-ROM in den Arbeitsspeicher und führt es aus. Es wird ein Menü dargestellt welches ermöglicht, ein Betriebssystem über das Netzwerk zu laden und zu starten.
Kernel-Paramter: sysctlconfig-gtk
ACPI und ACPI-Powermanagement mit Modus Performance, aggressive Performance, CPU-Feinabstimmung, CPU-throttling und CPU-Energiesparmodus (cpudynd, cpufreqd, cqufreq), Xtreme Powersave and Preäsentation zur Einstellung leerer Bildschirm, Bildschirm sperren, Bildschirmschoner, Standby, Ruhezustand im Speicher, Bildschirm ausschalten, Computer herunterfahren, CPU ausschalten, Festplatten ausschalten und Computer in den Ruhezustand versetzen, Ruhezustand Speicher, Ruhezustand Festplatte (funktionierte auf noch aufgeführter Hardware nach Auswahl der Leerlaufzeit in Minuten außer "CPU ausschalten" alles bestens, Anm. die Red.)
Monitor-Farbtemperatur: redshift ( sorgt für mehr Ergonomie am Arbeitsplatz: automatiches Einstellen einer sich den Augen stetig nach der Tageszeit über die Vorgabe einer maximale Tages-Farbtemperatur (i.a. 6500) zur minimalen Nacht-Farbtemperatur t in weiterer Abhägigkeit vom Standort l nach Breiten- und (bzw. zu) Längengrad anpassenden Monitor-Farbtemperatur ; redshift lässt sich wie so viele Programme in /usr/share/autostart auch autostarten; Gooken verwendet dabei den Befehl "redshift -l 51.5:6.4 -t 6500:6200), DDCcontrol (Einstellen von Monitor-Parametern wie Helligkeit und Kontrast), grandr (u.a. Applet für Bildschirm-Einstellungen)...
Soundkartentreiber, auch onboard: alsa, arts, Pulseaudio, High Definition Audio, 6-Kanäle, 2/4/5.1/7.1-Kanal-Audio, Dolby sourround, ... (
kein Ton? MIxer-Einstellungen mit kmix überprüfen), ...
Druckertreiber cups mit Möglichkeit zur Einrichtung nicht aufgeführter Drucker durch Import zugehöriger PPD oder aus dem Internet direkt vom Hersteller (Paketformat rpm, Archivformat tar.gz und bz2.gz), Epson, HP, Lexmark, Canon, Brother, Kyocera, Turboprint (nicht auf DVD), ..., mpage: bringt mehrere zu druckende Seiten auf einer Seite, drakprint und gtklp (Konfiguration CUPS), foomatic, gutenprint, cupsddk (cups driver development kit), xplsprinters (Auflistung der X-Drucker), xpp (Drucker-Auswahl und -konfiguration), system-config-printer, MCC (Systemkonfiguration): Sektion Hardware Bereich Drucker konfigurieren, localhost:631/admin, ...
Um den Drucker zu konfigurieren wird bei Postcript-Druckern nur ein sogenanntes Printer-description-file (PPD-Datei) benötigt. Eine solche Datei ist so noch kein Treiber. Drucker, die keine Post Script-Drucker sind, benötigen eine PPD-Datei gemäß der Treiberdatei.
Hingegen reicht für PostScript-Drucker (außer alte PostScript-Level-1-Druckermodelle) eine PPD-Datei aus! PPD-Dateien finden sich auf Druckertreiber-Installations-CD/DVD und u.a. im rpm-Paket OpenPrintingPPD und Sammelpaket manufacturer-PPDs, ...
Treiber für USB-2.0 und -3.0 (unter sicherem Ausbinden), Bluetooth (bluez-firmware, kbluetooth, ...) und Firewire, wizardpen, dvu-util (Reflash Firmware von USB-Geräten), madwifi-Treiber (LAN/WLAN), rt-Treiber, ... ; sollte der Treiber für den Ethernet-/LAN-Chip fehlen, kann man neben dem Nachladen von Modulen wie atl1 unter dem Standard-PCI-Ethernetkartentreiber auch eine herkömmliche PCI-Ethernetkarte für um die 5 € verwenden, TV-Kartentreiber, ...
Standardisierter Treiber für Karten, insbesonders Geld- und Kreditkarten: pcsc oder pcsc-lite
Parallelverarbeitung: lib64mm14, ...
PCI: pciutils, pcitools, ...
Hardwaredatenbank hwinfo für Kompatibiltätschecks
hwinfo --<hwitem> mit hwitem wie bios, hwdb-clients, block, bluetooth, braille, bridge, camera, cdrom, chipcard, cpu, disk, dsl, dvb, fingerprint, floppy, framebuffer, gfxcard, hub, ide, isapnp, isdn, joystick, keyboard, memory, modem, monitor, mouse, netcard, network, partition, pci, pcmcia, pcmcia-ctrl, pppoe, printer, scanner, scsi, smp, sound, storage-ctrl, sys, tape, tv, usb, usb-ctrl, vbe, wlan und zip, ldetect, harddrake2, ltsp-hwlists (PCI: video, network, sound, ...), ...
USB-Maus-Feineinstellungen: lmctl, lomoco, logitech...
CPU: cpuinfo, cpuid (dumps CPU-Info), cpudynd (weitere Energiesparfunktionen), cpulimit, cpufreq und cpufreqd auf Basis cpufrequtils (
automatische Ausreizung (keine neue CPU mehr zu brauchen) und Feinabstimmung auf mausklick-schnell; Hyperthreading), uname (Anzeige des vollständigen Rechnernamens samt seiner Umgebung), tuna (el6), procps (el6), ..
Benutzerhandbücher, Manuals (man): http://tukaani.org/xz/ liefert den Tarball des Nachfolgers von lzma xz. Nun kanns losgehen: man-pages-de.mga5: aktuelle, vom Umfang her ständig wachsende) Pakete für Manpages (man-de) in deutscher Sprache kann man wieder von rpmfind.net und fr2.rpmfind.net von einer beliebigen aktuellen Distribution beziehen, zur Zeit mga5 (Margeia 5, Umfang: 1.7 MB), khelpcenter (übersichtliches Infozentrum mit Glossar für Handbücher zum System und über installierte Anwendungen und Programme usw.), /usr/share/doc (einschließlich books.rpm mit "Linux Installation and getting started", "Linux Programmers Guide", "Linux Network Administrators Guide, Second Edition" "Linux System Administrators Guide", "Linux Users Guide", "Linux Kernel 2.4 Internals", "The Linux Kernel Module Programming Guide"), info, yelp, Hilfezentrum, rpmdrake, --help Kurzhilfe ...
elearning (Computerkurs mit Test): dokeos, ...
Login-Splashes (nach dem Einloggen in KDE mit kdm): Hand mit Fingerabdruck, visualasierte Luft (Air), Photo-Lichtquelle mit Zeitstrahl, ...
zahlreiche vorgegebene Bootsplashes (Hintergrundbilder beim Booten), Plymouth oder lediglich
reiner Text mit Statusmeldungen (empfohlen), Design, Einstellungsmöglichkeit für einheitliches KDE-Design von gtk-Anwendungen (systemsettings, gnome-control-center), Hintergrundbilder (Wallpapers), Propaganda (Wallpapers) Vol 1-13, Plasma, Themes, Fenster, Fensterdekoration, kdm-Themes (Anmeldung), KDE-Startbildschirm, Stile, kwin-Effekte, Cursor (Maus), Icons bzw. Symbole, Farbauswahl für div. Bestandteile wie Titelleiste, Fortschrittsbalken etc., selbstgemacht oder großes Repertoire u.a. von kde-look.org und, kde-apps.org ...
Schriftartenbetrachter: kfontview, ...
Truetype-Fonts Schriftarten von Linux und OpenOffice, Importierbarkeit der Schriftarten von überallher über Schriftarten aus der Systemkonfiguration; empfohlene Schriftart (DVD2): u.a. Liberation fonts wie Liberation Sans (entspricht unter geringfügigen Abweichungen Arial), Liberation serif (entspricht unter geringfügigen Abweichungen Times New Roman), Liberation Mono (Courier), adobe-utopia, bitmap, bh, ubuntu, Libertine, freefont, heuristica, heuristika, libertine, pfennig, tamil, west_european, sun_misc, narrow-fonts, mono-fonts, unifonts, fontsproto, X11-fonts, ... Paket TrueType-fonts
Fenster- und Desktopmanager unter X-Windows (X-Server, auch "Graphikkarten-Server"): kwin bzw. KDE (4.3.4 von el6, aktualisierbar auf bel. KDE-Version), GNOME, LXDE, XFCE4, Fluxbox, IceWM, Blackbox, Metacity, Matchbox, swm, Openbox, e, enlightment, fvwm, fvwm2, sawfish, abgesichert (Teminal/Konsole), sddm (el6), GTB und GWB (Guido´s Toolbox, each more than 50 MB, pclos), ...
3ddesktop, compiz und drak3d (3D-Desktop, Würfeldarstellung und Metisse), ...
K-Menü im klassischen und modernen Design: kmenuedit (Konzeption des Startmenüs nach eigenen Vorstellungen), ...
KDE-Desktop-Symbole (Icons): frei positionierbar oder nach Vorgaben wie "von oben links nach unten rechts" geordnet, auf Wunsch mit Positionsspeicher und Gitter, skalierbar: svg-Icons, Anordnung nach Name, Typ, ...
Symbole, Icon-Sets, Desktop-Icons und Co.: unzählig viele Icon-Sets; frei bestimmbares Verzeichnis für die Ablage der Desktop-Icons, FaenzaFlattr und weitere faenza icon themes mit skalierbaren Icons (.svg), armor (Desktop-Maskottchen: Person, Smiley, Tux, Katze, Geist, BSD-Maskottchen, Bonhome, Neko, Wurm, Taho, ... ), WindowsXP, Aphorismen, cowsay, superkarmba (folienartige Systemmonitore) und kiba, ..., viele sofort-downloadbare Icons-Sets, oneko (rosa2014.1, den Cursor verfolgende Katze), ...
Emoticons: sofort-downloadbare Sets, ...
Fenstermanager: kwin, openbox, compiz und metacity
KDE Fensterverwaltung (die hält, was sie verspricht): immer-Vordergrund, immer-Hintergrund, merken, erzwingen von Positionen, Größen usw., Deckkraft, Umrandungen, Arbeitsflächen-Zuweisung, Fensterheber, ausgiebiges Menü für Fensterverhalten: Bildschirmecken, Effekte, Fensterwechsel, Aktionen, Aktivierung, spezifische Einstellungen, ...
KDE Desktop-Effekte für die Arbeitsfläche (composite, d.h. translucency und ab 2010; eine schnelle Graphikkarte ist nicht unbedingt erforderlich): drak3d, 3ddesktop, compiz, 3D-Fentergalerie, 3D-Fensterstapel, Würfel, Vorschau, Fensterkasten mit Minibildern, Zoom, Autoeinspannung Fadenkreuz zum Zentrieren, Transparenz, Gleiten, Abdunklung der Elternfenster und Abmeldung, Einblenden, Lupe, Schatten, Wunderlampe, Wabern, Schweben, ..., auf Basis von composite: spotlighter (einstellbares Desktop-Spotlight), ardesia (Desktop-Sketching auf Basis von spotlighter), curtain (Desktop-Vorhang von rechts nach links), ...
Kontrollleiste (Bsp.): K-Menü (Plasmoid); Terminal (Plasmoid), MCC (Systemsteuerung), systemsettings, gnome-control-center, Schnellstarter (Plasmoid), Fensterleiste (Plasmoid), Arbeitsflächen-Umschalter (Plasmoid), E-mail-Client, Browser, Systemabschnitt (Plasmoid), Ein-/Ausschalter (Plasmoid), Systembenachrichtigungen und Aktionen (Plasmoid), Uhr mit Kalender und Terminplaner, Einstellungs-Halbmond, ...
Schnellstarter-Beispiel aus folgenden Startern: Hilfezentrum khelpcenter, Telefon linphone3, Schreibtischglobus marbles, Adress- und Telefonbuch, Landkarten, Cronie-Task-Manager gnome-scheduler, Lexika kdict, Linfw3, kmail, gftp, IRC-Client kvirc, Taschenrechenr kcalc, speedcrunch, qcalculate, Notizblock knotes, tomboy, kteatime (Alarm-Ticker), Stardict (Dictionary), gedit (Texteditor), .bosskey, cherrytree (CherryTree is a hierarchical note taking application, featuring rich text and syntax highlighting, storing all the data (including images) in a single XML )
file with extension ".ctd".
Systemabschnitt der Kontrollleiste (Tray, autogestartete Programme) zum Beispiel Uhr mit net_applet (NetworkManager), printer-applet (Druckaufträge), Zwischenablage (klipper), Lautsprechersymbol bzw. Soundmixer (kmix), kgpg (Schlüsselverwaltung), krandr (Bildschirmauflösung), Nepomuk (Semantische Suche), Wechselmedienanschluss (für sicheres Ein- und Ausbinden), ...
KDE Monitor und Graphikkarten-Feinabgleich: direct rendering, vsync, ...
Plasmoids bzw. Plasma (Applets) u.v.a. für den Desktop und die Kontrollleiste (beachte, dass im Unterschied zur rpm-Paket-Software von mdv2010 zur Zeit noch nicht alle davon laufen und so einige ihre dargestellten Informationen aus dem Internet beziehen...): Daisy (freie Programmauswahl ringförmig und normal), Lancelot (Desktop-Menü), Schnellstarter (mehrreihige Icon-Kompression mit optionalem Mini-Pull-down-(up)-Menu), Einheitenumrechnung, LCD-Wetterstation, Wettervorhersage, cweplasmoid-debuginfo, Weltzeituhr mit Zeitzonen,
Akkuüberwachung, Geburtstagserinnerung, Bilderrahmen, Comic, Eieruhr, Farbabtastung, Taschenrechner, Mondphasen, Springball, Vergrößerung, Social Desktop, Schnelllader, DVB-Player, ToDo-Listen, Remember the milk, Systemmonitor, Guitar-Tuner, Vorschau, Widget-Dashboard, Tra-slatoid (Sprachübersetzer), Geburtstags-Erinnerer, Flickr, Facebook, Aquarium, Daisy (Desktop-Icons reihum), DVB-Signalmesser, Farbauswahl, Microblogging, Magischer Ordner, Sonnensystem, Playwolf, Mountoid, Launchbutton, I-hate-the-cashew, Klicker, todolist, wallpaper-flymode, wallpaper-Changer, kopete-contacts, lastmoid, Deutsche Bahn, (Fußball-)Bundesliga, Facebook, Flickr, bsun (wandernde Sonne), FrustML bzw. sorry (Mensch-Ärger-Dich-nicht), Astrokalender, Fancy Tasks (Programm-Schnellstarter ähnlich cairo-dock), Koala (ähnlich Tamagocchi), Augen, binäre Uhr, Drop2Tag, Chemie, 15-Steine, Lastmoid, Matrix, Musiktitel-Anzeige, Microblogging, Plasmoio (SMS), bchocobob (ähnlich bsun), Tomatoid, Rechtschreibprüfung, Tafel, Knewsticker, WorkContext (nepomuk), ...
Farben, qt-Farbkurven, Farbschemata: unzählig viele der Zahl. LinuxMint, Mint-RGS, MAC-OS, Oxygen, Kinomoto-colors, Caledonia6, Lucky Eyes, Perso, Black Velvet, New Wave, glass of wine, openSUSE, Midnight, Aqua, Lightsteel, Blue Sky, Ardour3, Black Frost, Pink, Dracula, Midnight Sun, Gaia, Delta Colors, solarized dark, Tea Sun, Jupiter, la Ora Steel, Silicon, Wonton Soup, Cherry Blossom, la Ora blue, Polyester Orange Juice, Whitewater, Skulpture stone, Desert, Skulpture Vanilla, Win7, Evening Lilac, la Ora Orange, Honeycomb, ...
Active-Desktop-Einstellungen per Kontextmenü rechter Maustastenklick auf Desktop: Bild, Diashow, fly-mode, Farbe, Day-and-Night-Wallpaper, Muster, Globus: Wetterkarten, Weltkarten, original oder Mercator, Mandelbrot, Symbolgröszlig;e der Desktop-Icons, Icon-Gitter und Positionsspeicher, Maustasten-Reaktion wie K-Menü frei auf dem Desktop per linker Maustaste, ...
Design, Stile: unzählig viele Designs: Diamond, Doomsday, Mandriva, Heron, Elegance, Neon Glow, Nitro, Oxywin, Oxyglass, PerlaNegra, Plateau, Blue Sora, Blend, Air for netbooks, Air, Ambience, Androbit, Arezzo, Atelier,. Black Glass, ..
GTK-Designwechsler: switch, ...
Desktop- und Arbeitsflächendesign (Stile, insbes. Aussehen der Taskleiste): benutzerdefiniert (beliebig von http://kde-look.org und kde-apps.org), Mandriva, blend, oxygen, silicon, slim glow, elegance, Heron, Aya, Air, Mandriva, Klassik, Klassik-blue, Marysia, Metalized, Mirado, Neon Glow, Nitro, Old-Oxygen, Oxyglass, Oxywin, Plateau, Silicon, Slim Glow, Svista, ThinAir2, Tibanna, Tragedy, Transparet-sima, USU, Underworld, Unity Ambiance, Unity Radiance, Violet Pastel, XP-Desktop und Windows7 (MS), downloadbare oder hausgemachte, ximian-desktop, ..., direkt-downloadbar
Startbildschirme: Standard, G-Air, login-scan-splash-cg (Hand-Fingerabdruck-Scan), md2 (Mandriva2), Bespin, Powerpack, Simple, kde_XP, ..., sofort-downloadbar
Bildschirmschoner: OpenGL, xfishtank, ...
Desktop-Wallpaper: Mandriva-dolphins (mdv2010), Free 2007 (mandriva), aisbaa (Gentoo), Gentoo12.1-bird-wallpapers, Debian-forest, bliss (XP), SuSE-bliss, Globus, Muster, Mandelbrot, On-the-Fly, Wetter, Bild (beliebiges, auch importierbares Wallpaper (bmp, jpg, ...), Farbe, Diaschau, Time of the day, xpenguins, ... , sofort-downloadbar
KDE: Mausklick rechts: Kontextmenu, Mausklick, MItte: Einfügen und Scrollen am Scrollrad, links: "Startmenu" K-Menü direkt neben dem Mauszeiger auf Desktop, zwei K-Menüs stehen zur Auswahl: klassisch und modern
KDE-Vorlagengenerator: kapptemplate, ...
kde-look.org und kde-apps.org: beliebige weitere Design nicht nur aller Linux-Distributionen hindurch, Stile und Themen, kwin-Effekte, Wallpapers bzw. Hintergrundbilder, Systemsounds, ...
Taskleiste: u.a. KDE mit optionalem cairo-dock (chique 3D-Desktop-Taskline aus Menü-Icons und mit Mauspositions-Zoom), glx-dock, kiba-dock, ...
wm-Applets: wmweather (Wetter), wmmoonclock (Mondphase), wmglobe (Globus), wmfishtime, wemmemmon (Speicher), wmstock (Aktien), wmnut, wmnat, wmwebcam, ...
gai-applets: Sonnenauf- und -untergangszeit: gai, gai-sun, gai-panel (Sprüche), ...
weitere Applets: (java) printer-applet (mga für mdv2010), netapplet, knemo, netmonitor-applet, KRandRTray (variable Bildschirmauflösung), ...
Desktop-Icons: png, svg, icon-themes, screenlets, ...
Boss-key: alarm-clock-applet (SuSE 11.4), ...
gtkmotd (Message-of-The-Day-Display), ...
Schnellkonfiguration über einen kleinen orangefarbenen Halbmond (gelegentlich oben rechts und Kontrollleiste)

Remote-Desktop und Fernzugriff (
hiervon nicht benötigte Pakete bzw. Programme und Dienste sollten immer deinstalliert bzw. deaktiviert werden): chroot (Chrooten), mount, pam_mount, putty, vino, krdc, rdesktop, rlogin, rsh, tsh, telnet, ssh (OpenSSH), sftp, ftp, proftpd, gftp, FileZilla, kvnc, krfd, capture, concordance, ftpsync, rexec, gexec, rsnaphost, rstart, nc, scp, php_pear_remote_installer, vmware: vmware-view-open-client (omv3, omv2013.0), portmap (for NFS-Server), automount (to bring up NFS/network file system), named (DNS), smbd und nmbd (Samba), salt, ...
Salt is a distributed remote execution system used to execute commands and query data. It was developed in order to bring the best solutions found in the world of remote execution together and make them better, faster and more malleable. Salt accomplishes this via its ability to handle larger loads of information, and not just dozens, but hundreds or even thousands of individual servers, handle them quickly and through a simple and manageable interface.
tcp_wrapper: tcp_wrappers (el6)
With this package you can monitor and filter incoming requests for the SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, EXEC, TFTP, TALK, and other network services.
It supports both 4.3BSD-style sockets and System V.4-style TLI. Praise yourself lucky if you don´t know what that means.
Secure environment especially for gopher and www-server: chrootuid (omv)
Desktop-Indizierungssysteme: nepomuk, strigi, beagle, pinot, kerry, ...
Netz/Internet mit DSL: MIt mdv2010 können Sie noch mit einer sich i.a. ändernden IPv4-Adresse kommunizieren und im Internet surfen,
freier Netzzugang on-off (Applet für ifup und ifdown), nahezu unmittelbarer Zugang, Sofortkonfiguration,
ipv4 und ipv6 (ipv6 nach ipv4-Übersetzung einschließlich), wicd (zur Bootzeit startender WLAN- und LAN-Netzwerk-Manager für Linux),
knemo (ergänzt die gewisse rote LED bzw. macht sie nicht mehr zwingend erforderlich, indem es zwei winzige Computermonitore für Client und Router/Server in der Taskleiste anzeigt, die je nach online-Traffic aufleuchten!), pppoe..., camlgrenouille (Breitband-Test),connman (connection manager), ...
Firewall: Linfw3 (nicht auf DVD) bzw. iptables-1.4.12.2 mit IPSEC, den xtables-addons (zuvor patch-o-matic) für die iptables-Erweiterung mit vielen unter man bereits aufgefürhten iptables-Modulen wie bspws. quota, arptables, ebtables, ..., ipflood (detector), dropwatch (el6), denyhosts ( protokolliert und blockt SSH und andere Dienste in hosts.deny ), ...
Kindersicherung (in der Systemkonfiguration MCC ähnlich Linfw3): Kontrollstufe, Benutzerzugang, Zeitkontrolle (Surfzeiten, kchildlock), Whitelist- und Blacklist-Webseiten (Domain oder IP)
Paketformat: RPM (Linux klassisch), Paketmanager: rpmdrake rpm, alien, apt und dpkg (Paketmanager von Debian Linux), gurpmi und urpmi (
und somit Auflösung der Paket-Abhängigkeiten!), smart, yum, kpackage, stow, alien (Pakete fremder Distributionen), packagekit, ...
Kompression / Archivmanager (Manager der Pakete und Tarballs): file-roller, ark, Xarchiver, zipios+, karchiver, xz, pxz, zip, unzip, rar, unrar, tar, star, squeeze, dact (Kompression mit Auswahl der Methode), 7zip, bzip2, mscompress, nscompress, cabextract, advancecomp, ...
Update, aber insbesonders auch Installation (1) mit rpm vorzugsweise: "rpm -U Paketname" wildcards wie * sind erlaubt. Installation mit rpm (analog dpkg) gemäß "man rpm" aber im Vergleich zur Option -U besser nicht anzuwenden: rpm -i Paketname.rpm oder rpm -i --force Paketname.rpm, ggfls. rpm - i --force --nodeps Paketname.rpm, ggfls unter Einsatz von Wildcards wie * innerhalb des Paketnamens; Paket-Abhängigkeiten von anderen Paketen werden überprüft, im Unterschied zu urpmi aber nicht unter der "gleichzeitigen" Installation (vorhandener) abhägiger Pakete; Deinstallation: "rpm -e Paket_OHNE_ANGABE-VERSION", abermals mit Option --nodeps (kriegt tatsächlich alles wieder runter...) und nur imfalle der Installiertheit mehrerer Versionen Angabe mit Version, aber ohne Angabe der Distribution, Paketdatebank-Abfragen: -qa, -qf, ... , Einzelheiten siehe "man rpm". Äußerst seltene Reparatur der Paketdatenbank in /var/lib/rpm mit "rm -f /var/lib/rpm/__*" und "rpm --rebuilddb". Auch Signatur und Checksumme können und sollten ... mit rpm überprüft werden, jedoch besteht hierfür bei (fr2.)rpmfind.net kein Anlass.
Installation der Tarballs: waf (python-GUI), ./configure [--prefix=/usr] bzw. ./config, install, make, make install, alternativ xmake, cmake, ... (hierfür ist die Option "exec" /etc/fstab zu setzen)
Bootmanager (mit dem man auch MS Windows booten kann): Grub (update-grub zur Übernahme der /boot/grub/menu.lst, Grub bietet eine optionale md5-verschlüsselte passwortsperre auf jeweils zu ladende Kernel und RAM-Speichertest Memtest) und Lilo (mit passwortschutz, aber nur für Kernel kleiner 2.6.39);
Bootbilder (Bootsplash): bootsplases in /boot/grub/bootsplash, draksplash, bootsplashchooser mit bootsplash-themes und Skripte wie swith-themes aus /usr/share/bootsplash (wir empfehlen zum besseren Überprüfen den Textmodus),
FDE und FSE mit: dracut (Ersatz mkinitrd), LUKS/dm-crypt, loop-AES, encfs und zugehöriges System-Tray-Applet cryptkeeper (von mdv2011.0), Truecrypt, ...
Debian-System-Kompatiblität: mittels debootstrap, alien, dpkg, apt, dselect, dash, dpatch (Debian Patch Tool), debmirror, ...
lokales Dateisystem: reiserfsprogs-3.6.24 Endversion (mit Journaleinträgen: mit fsck in Sekundenschnelle selbstreparierend), e2fsprogs (am besten: 1.43.2, el6) mit ext4 bzw. ext3, encfs und andere, einschließlich vfat und NTFS, squashfs; künfitges Dateisystem (wens noch interessiert:) btrfs, Benchmark: bonnie++, bwbar (Bandbreiten-Benchmark), hfsutils (Macintosh-fs), ...
Defragmentierung: shake (defragmenter for live systems), ...
externe Webserver (Konfiguration in der Sektion Netzwerkschnittstellen der Systemkonfiguration (MCC)): SMB (gemeinsam benutzte Windows-Laufwerke), NFS (Netzwerk-Dateisystem), WebDAV (Online-Festplatten), ...
Runlevel-Konzept, Runlevel-Editoren
Partitionsmanager: fdisk, sfdisk, partitionmanager, mkfs (formatieren), MCC (drakconf) mit parted und weiteres Frontend gparted
Dateisystem- und Festplattencheck und effektives Schnellreparaturprogramm vieler Dateisysteme: fsck, reiserfsck, e2fsck, btrfs-progs, ...
Kryptographie / Verschlüsselung
Verschlüsselung: FDE (full disk encryption support - vollständige System- und Festplattenverschlüsselung), dracut (initramfs.img für vollständige Festplattenverschlüsselung), LUKS/dmcrypt (ab 2010) des Pakets cryptsetup, das Partitionsmanager-freudigere LoopAES ab mdv2007.0, truecrypt, encfs (spezielle Verschlüsselung des Userspace (home-Partition), clauer (kryptographischer Keyring auf einem USB-Speichermedium), gnutls (SSL/TLS), openssl (SSL/TLS), ipsec (Tunneling, Host-To-Host oder Host-To-Subnet-Verschlüsselung von Verbindungen mit freeswan), ...

https://www.nethinks.com/blog/it-ueberwachung/debugging-ssltls-connections/
TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine (stets unknackbare)
Ende-zu-Ende Verschl üsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2.
Fehlerbehebung bei SSL/TLS-Verbindungen
In letzter Zeit haben uns mehrere Support-Anfragen zu demselben Problem erreicht: Eine TLS/SSL-gesicherte Verbindung kommt nicht zustande. Dieser Artikel soll mögliche Ursachen und Lösungsmöglichkeiten aufzeigen.
Zum besseren Verständnis: Eine kurze Einführung in TLS/SSL
TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine Ende-zu-Ende Verschlüsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2.
Eine mit TLS abgesicherte Verbindung wird mit Hilfe eines Handshakes aufgebaut. Hierbei durchlaufen Server und Client folgende Aufgaben:
überprüfung des Server-Zertifikats durch den Client
optional: Überpr üfung des Client-Zertifikats durch den Server
Einigung auf die verwendete TLS/SSL-Version
Einigung auf ein gemeinsames Verschlüsselungs- und Signaturverfahren (Cipher-Suite)
Generierung eines gemeinsamen geheimen Schlüssels (Master-Key) für die Session
Der Handshake startet mit der Nachricht Client Hello, die der Client an den Server sendet. Hierbei enthalten ist unter anderem die höchste SSL/TLS-Version, die der Client unterstützt, sowie eine Liste der durch den Client unterstützten Verschlüsselungs- und Signaturverfahren (sogenannte "Cipher-Suites"). Der Server antwortet daraufhin mit der Nachricht Server Hello, die die verwendete Cipher Suite und SSL/TLS-Version, die für die Verbindung verwendet werden soll, enthält. In einer weiteren Nachricht sendet der Server sein SSL/TLS-Zertifikat an den Client, das vom Client überprüft wird. Anschließend findet die Aushandlung eines gemeinsamen geheimen Schlüssels statt, der für die Verbindung verwendet werden soll. Nach Abschluss des Handshakes wird mit einer Nachricht auf die ausgehandelte Cipher Suite gewechselt und die weitere Verbindung findet verschlüsselt statt.
Mögliche Probleme
Kommt eine per TLS/SSL gesicherte Verbindung nicht zustande, kann dies unter anderem folgende Ursachen haben:
Die TCP Verbindung zum Server und dem entsprechenden Port ist nicht möglich
Das Serverzertifikat konnte durch den Client nicht verifiziert werden
Die Einigung auf eine gemeinsame Cipher Suite war nicht erfolgreich
Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich
Gerade der letzte Punkt - die Einigung auf eine gemeinsame TLS/SSL-Version - ist nach Bekanntwerden der Sicherheitsl ücke Poodle und dem Deaktivieren bestimmter SSL-Versionen in unserem Umfeld häufig aufgetreten. Auf dem Server werden dabei ältere SSL-Versionen (in der Regel SSLv2 und SSLv3) deaktiviert. Ein TLSv1.2 Client, der neben der aktuellen Version auch noch SSLv2 unterstützen möchte, muss nach dem RFC5246 die Nachricht Client Hello im Handshake selbst in der Version SSLv2 senden (http://tools.ietf.org/html/rfc5246#appendix-E.2). Der Server muss diese Nachricht entgegennehmen und verarbeiten, auch wenn er selbst SSLv2 für die spätere Verbindung nicht zulassen möchte. In einigen Projekten und Supportanfragen gab es in der letzten Zeit aus diesem Grund einen Handshake Failure - die TLS-Verbindung kam nicht zustande.
Analysemöglichkeiten
Um eine fehlerhafte Verbindung zu analysieren, gibt es verschiedene Möglichkeiten:
Überprüfung des Aufbaus der TCP-Verbindung (telnet)
Überpr üfung des Aufbaus der TLS-Verbindung (openssl s_client)
Weitere überpr üfung mit wireshark
Zuerst kann gepr üft werden, ob überhaupt eine TCP-Verbindung vom Client zum Server aufgebaut wird. Dies kann mit dem Tool telnet geschehen. Folgender Befehl testet den Verbindungsaufbau zu einem Server (in unserem Beispiel 10.9.24.11 auf Port 443):
root@test1:~# telnet 10.9.24.11 443
Trying 10.9.24.11...
Connected to 10.9.24.11.
Escape character is ´^]´.
Erhält man die oben stehende Ausgabe, hat der Verbindungsaufbau funktioniert. Im Falle einer unverschlüsselten Verbindung könnte man nun direkt mit der jeweiligen Anwendung auf dem Server kommunizieren.
Der Aufbau der TLS-Verbindung mit dem Handshake kann mit dem Tool openssl s_client getestet werden. Folgender Befehl stellt eine TLS-gesicherte Verbindung zu einem Server her:
openssl s_client -connect 10.9.24.11:443
Hiermit kann man testen, ob der TLS-Handshake richtig durchgeführt wird. Kommt eine Verbindung zustande, lässt sich das Tool anschließend wie Telnet verwenden und man kann direkt mit der jeweiligen Anwendung auf dem Server kommunizieren.
Kommt hierbei keine Verbindung zustande, gibt die Ausgabe des Tools gegebenfalls Hinweise auf die Ursache. Um zu überprüfen, ob die Einigung auf eine gemeinsame SSL/TLS-Version nicht möglich ist, kann man durch die Angabe eines Parameters eine bestimmte SSL/TLS-Version erzwingen:
openssl s_client -connect 10.9.24.11:443 -ssl2
openssl s_client -connect 10.9.24.11:443 -ssl3
openssl s_client -connect 10.9.24.11:443 -tls1
Kommt mit TLSv1 als erzwungene Version nun eine Verbindung zustande, lässt sich das Problem vermutlich darauf zur ückführen, dass der Server keine SSLv2 Client Hello Messages unters ützt.
Weitere Analysen lassen sich mit dem Mitschneiden von Netzwerktraffic mit den Tools tcpdump / Wireshark durchführen. Mit folgendem Befehl werden die Pakete vollständig mitgeschnitten und in eine Ausgabedatei geschrieben:
tcpdump -s 0 -w output.pcap
Die mitgeschnittenen Pakete lassen sich anschließend mit dem Tool Wireshark genauer ansehen und analysieren.
Lösungsansätze
Je nach ermittelter Ursache sollte zunächst die Serverkonfiguration überprüft werden. Folgende Fragen sollte man dabei durchgehen:
Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden.
Ist das Zertifikat noch gültig?
Ist das Zertifikat für den Host ausgestellt?
Ist das Zertifkat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt?
Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich.
Sind alte SSL-Versionen (SSLv2 und SSLv3) deaktiviert?
Wird SSLv2 Client Hello unterstützt?
Manchmal hat man keine Möglichkeit, die Konfiguration des Servers zu verändern. Dann gibt es folgende Möglichkeiten:
Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden.
Verifizierung des Servers deaktivieren.
Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich.
Eine bestimmte SSL/TLS-Version im Client zu erzwingen.
Weiterführende Links
Wikipedia: Transport Layer Security
RFC 5246 (TLSv1.2)
Verschlüsselungen (darunter Hochschulen bekannte kryptographische Methoden nach RFC-Richtlinien, teilweise auf Basis absolut sicherer Hashfunktionen, aber noch keine Ende-zu-Ende), u.a. siehe lsmod (Auflistung der Kernelmodule), i.e.: unsicheres XOR, (nicht ganz sicheres) MD5 (command: "echo "any-text-to-encrypt" | md5sum"), (bislang angeblich nur stark vereinzelt geknacktes) aes-x86_64, aes_generic, sha256_generic, twofish, dm_crypt, dm_mod, SHA (command: shasum, sha256sum, shaXXXsum), (bislang angeblich sicheres) SHA2, AES (RIJNDAEL), SERPENT, 3DES, GOST, SAFER+, CAST-256, RC2, XTEA, 3WAY, TWOFISH, BLOWFISH (gleichnamiges Paket), ARCFOUR, WAKE, TLS ( kmail je nach Ergebnis einer Abfrage des Freemailers und ab Firefox 35 gesicherte Wahl gegenüber SSL3.0 usw. ), ...
Das große Kompendium zur Netzwerksicherheit, PC-WELT.de, 01.10.2017
Computer-Netze sind für Firmen unverzichtbar geworden. Der permanente Anschluss an das Internet macht diese Netze aber leicht angreifbar. Hier finden Sie die wichtigsten Infos zur Netzwerksicherheit.
Das große Kompendium zur Netzwerksicherheit
Computer-Netzwerke werden durch die steigende weltweite Vernetzung nicht nur für Konzerne, sondern auch für kleine und mittelständige Unternehmen immer wichtiger. Sie werden zur kommerziellen Datenverarbeitung oder für einfache Internetauftritte genutzt. Auch der Austausch und das Speichern von vertraulichen und sensiblen Datenbeständen stehen heute im Vordergrund.
Diese Daten zu schützen, sollte für jedes Unternehmen höchste Priorität haben. Denn auf diese sensiblen Daten, haben es potenzielle Angreifer abgesehen. Nach einer aktuellen Studie zur Industriespionage von Corporate Trust steigt die Anzahl an registrierten Angriffen auf Netzwerke stetig.
Es gibt vielfältige Erscheinungsformen an Gefahren. Ob Angriffe auf die Netzstruktur, wie der DoS-Angriff, Angriffe auf die Netzwerkprotokolle des Systems, um Kontrollfunktionen und Daten auszulesen oder Social Engineering. Daher sollten Firmennetzwerke soweit gesichert sein, dass alle menschlichen und technischen Risiken, auf ein Minimum reduziert werden und die bestehenden Sicherheitsaspekte wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit und Authentizität gewahrt werden.
Download: Sicherheitsscanner Snort
1) Angriffe auf Netzwerkprotokolle, Man-in-the-Middle Attacke ( -> TLS, SSH, SFTP, sichere Protokolle, traceroute, Kerberos-Client )
Der Feind im eigenen Netzwerk, Authentizität von Kommunikationsteilnehmern
Ein beliebter Angriffspunkt sind Netzwerkprotokolle. Diese dienen zum Austausch von Daten zwischen Computern beziehungsweise Prozessen. Für den Austausch von Nachrichten ist meist ein Zusammenspiel verschiedener Protokolle von Nöten. Das bekannteste ist wohl TCP/IP. Diese Netzwerkprotokolle sind oft nicht geschützt und bieten somit einen leichten Angriffspunkt.
Ein klassisches Beispiel wäre die Man-in-the-Middle Attacke. Hierbei verschafft sich ein Angreifer Zugang zu einem Rechnernetz und steht dann zwischen zwei Kommunikationspartnern, ohne dass diese es bemerken. In dieser Position kann der Angreifer nicht nur alles verfolgen, was kommuniziert wird, er kann sich auch als jeden Kommunikationspartner ausgeben. So wäre es einem Angreifer möglich den Emailverkehr oder Zahlungsanweisungen zu lesen oder verschwinden zu lassen und die gesammelten
Diese Tools durchleuchten Ihr Netzwerk
Informationen für seine Zwecke nutzten. Oft findet diese Angriffsform in nicht gesicherten Netzwerken oder in öffentlichen WLAN-Hotspots statt, in denen keine Authentifizierungsmerkmale bei der Kommunikation verwendet werden, um die Echtheit und die Vertrauenswürdigkeit von Daten zu gewährleisten.
2) Angriffe auf die Verfügbarkeit - "Site Temporarly Unavailable"
DoS, DDos-Attacken ( -> iptables Module Recent etc. )
Wenn es einem Angreifer nicht um das Erlangen wichtiger Daten geht, sondern nur um die Schädigung des Opfers, kommt es in vielen Fällen zu einem Angriff auf die gesamte Netzstruktur. MasterCard, Visa oder PayPal werden sich mit Schrecken an den 6. bis 8. Dezember 2010 erinnern, als deren Webseiten durch einen DoS-Angriff (Denail of Service) als Reaktion auf die Sperrung von WikiLeaks-Konten in die Knie gezwungen wurden.
Bei einem DoS kommt es zum Angriff auf einen Server oder andere Komponenten eines Datennetzes. Hierbei sind keine Zugriffrechte oder ähnliches nötig. Es kommt zu einer Vielzahl von Anfragen, die die Rechenleistung oder den Hauptspeicher des Dienstanbieters überlasten. Weitere Anfragen können vom System nicht mehr verarbeitet werde. Somit werden reguläre Anfragen gar nicht oder nur noch sehr langsam vom System beantwortet.
Eine weitere Möglichkeit des DoS wäre auch das Ausnutzten von Programmfehlern, mit dem Ziel die Serversoftware zum Absturz zu bringen. In diesem Fall wäre es auch nicht mehr möglich reguläre Anfragen zu beantworten. Eine besondere Gefährdung stellen DDos-Attacken dar. Es werden hunderte bis tausende angreifende Systeme gleichzeitig genutzt um Anfragen an einen Dienst zu stellen. Meistens sind es infiltrierte Rechner in Privathaushalten, die dafür genutzt werden. Durch die Vielzahl an Angreifern können auch Dienste mit sehr großen Rechenleistungen lahmgelegt werden. Da die Rechner über das Internet verteilt sind spricht man von "Distributed" (engl. = verteilt) DoS-Attacken.
3) Schädliche Folgen durch unzureichende Prüfung von Nutzereingaben
XSS, DOM-XSS, SQL-Injections -> Sicherheitsabfragen
Firmenwebsites die beispielsweise einen Login-Bereich oder eine Suchfunktion beinhalten sind einer weiteren Gefahr ausgesetzt. Hier gibt es eventuell für Angreifer die Möglichkeit in die variablen Bereiche der Website mittels Cross-Site-Scripting (XSS) Schadcode einzufügen. Meist wird dies durch Javascript realisiert, da es in der Standardkonfiguration von jedem Browser interpretiert wird. So könnte man zum Beispiel den Cookie, in dem die Login- und Passwortdaten stehen, auslesen und auf eine andere Website weiterleiten und auf dieser speichern.
Es lassen sich drei Arten von Cross-Site-Scripting unterscheiden. Bei reflektierten XSS wird die Eingabe des Benutzers direkt vom Server an den User zurück gesendet. Enthält die Eingabe Schadcode, wird dieser direkt im Browser ausgeführt. Man nennt diese Art auch nicht-persistent, da der Schadcode nicht gespeichert wird. Ruft man die Seite ohne manipulierte URL auf, ist der Schadcode auch nicht mehr enthalten. Bei persistenten Cross-Site-Scripts wird dagegen der Schadcode auf dem Webserver gespeichert und wird bei jeder Anfrage ausgeführt.
Eher selten wird DOM-XXS verwendet. Hier wird ein Javascript als clientseitiges Script zur Ausführung übergeben. Bei dieser Variante ist eine Beteiligung einer Webapplikation auf einem Server nicht vorhanden.
Des Weiteren ist es möglich, Datenbankinformationen über SQL-Injections abzugreifen. Hierbei werden von Angreifern SQL-Statments in einem Eingabefeld platziert, um somit zum Beispiel Kreditkartennummern oder Kundendaten aus einer Datenbank abzugreifen. Anhand dieser Angriffsmöglichkeiten ist es essenziell, dass von außen kommende Daten stets auf ihre Validität überprüft werden.
4) Social Engineering - Angriffe von Innen und menschliche Schwächen
Angriff von innen ( -> Raumsicherung, Zugangs-Authentifizierung, FSE (Full System Encryption), BIOS-Passwortschutz, BIOS-Einstellungen, Intrusion-Detection-Systeme/Auslagerung von Hardware/Sicherheitskabel, BIOS-Passwortschutz, Benutzer-Views, Zugriffsrechte und insbesonders ACL, WAP2-Verschlüsselung bei WAN, SSID-Änderung, passwortgeschützte Anwender-Profile )
Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
Physische Schutzmaßnahmen
Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt.
Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.
5) Operative Maßnahmen: Antivirus, Benutzerrechte einschl. ACL, Software-Aktualisierung, Firewall (Paketfilter), zusätzliche Filterkonzepte, IDS/IPS, Datenstrom-Proxy, Durchsatzregelung und Verschlüsselung, PGP/GPG, Kereberos-Dienst, TLS, Honeypot
Sicherheitssoftware
Es sollte selbstverständlich sein, dass jegliche Software, wie Betriebssysteme, Antivirus-Programme, Browser oder Email-Programme stets aktualisiert werden. Durch Software-Updates werden bekannte Sicherheitslücken geschlossen und machen das System weniger anfällig. Für Browser empfiehlt sich, die aktiven Inhalte, wie Java, Javascript und ActiveX nicht automatisch ausführen zu lassen, um sich zum Beispiel vor unerwünschten XSS-Angriffen zu schützen.
Weiterhin ist der Einsatz von Firewalls wichtig. Diese überwachen den laufenden Traffic und beschränken den Netzwerkverkehr. Somit kann beispielsweise nicht erlaubter Datenverkehr verhindert werden. Es gibt unterschiedlichste Arten von Firewall-Systemen. Deshalb sollten zu aller erst die Anwenderinteressen betrachtet werden, bevor eine Entscheidung für einen bestimmten Typ fällt. Klar ist, dass in erster Linie eine Erhöhung der Sicherheit als Hauptziel einer Firewall definiert wird. Doch die existierenden Firewall-Systeme realisieren diesen Anspruch in unterschiedlichem Maße.
Auch die Frage nach dem Durchsatz ist wichtig, um auch Spitzen der Netzlast bedienen zu können. Des Weiteren sollte die Firewall auch nicht zu pflegeintensiv sein. Der Betriebsaufwand sollte also möglichst gering sein, denn auch mit der Wartung und Pflege der Firewall sind natürlich Mehrkosten verbunden. Dieser Preis sollte sich immer nach dem potenziellen Schaden richten, der durch ein Firewall-System vermieden werden kann. Die einfachste Variante ist eine Paketfilter-Firewall, welche eine Erweiterung von Netzwerk-Routern darstellt. Die Aufgabe einer Paketfilter-Firewall besteht darin IP-Pakete anhand ihrer Netzwerkadresse durchzulassen oder zu verwerfen. Dies geschieht anhand von Filterregeln, die vom zuständigen Administrator festgelegt werden.
Eine dem Paketfilter weit überlegene Variante einer Firewall ist ein Application Level Gateway. Diese Art einer Firewall arbeitet auf der Anwendungsebene. Es wird der Datenstrom einer Anwendung von speziellen Prüfprogrammen für die behandelten Anwendungsprotokolle, Proxys genannt, vollständig analysiert. Das bedeutet, dass auch die Paketinhalte überprüft werden. Ein Proxy prüft immer die Einhaltung des Anwendungsprotokolls, für das es implementiert wurde. Ein Application Level Gateway, oder auch Proxy-Firewall, bietet weiterhin die Möglichkeit der Suche nach Schadsoftware oder die Möglichkeit der Benutzer-Authentifizierung, so kann zum Beispiel ein nicht autorisierter Benutzer den Server gar nicht mehr erreichen.
Zwischen diesen beiden Firewall-Typen gibt es noch die Stateful Paket Filter und die Stateful Inspection Firewall. Mittlerweile werden von Network-Security Firmen umfassende Lösungen angeboten, sich mittels Firewall-Systemen vor Angriffen wie Spam, Phishing sowie Spyware-Attacken effektiv zu schützen. Es ist abschließend festzuhalten, dass das Sicherheitslevel von Paketfilter bis zu Application Level Gateway steigt. Gleichzeitig sinkt aber auch der Durchsatz der Firewall und es steigt der Preis.
Um die firmeneigenen Datenbestände noch effektiver zu schützen, sollten von der Administration eingeschränkte Benutzerrechte vergeben werden, um ein ändern von Datenbeständen von unautorisierten Personen zu verhindern. Des Weiteren sollten sensible Nachrichten stets verschlüsselt werden, um die Vertraulichkeit zu gewährleisten. Dazu bietet sich die Software PrettyGoodPrivacy (PGP) an. Durch Verschlüsselung und hinzufügen einer Signatur kann die Authentizität und die Vertraulichkeit einer Nachricht garantiert werden, denn sie ist für potenzielle Angreifer nicht mehr les- oder änderbar. Somit erfüllt PGP auch noch die Sicherheitsaspekte der Integrität und der Nicht-Abstreitbarkeit.
Sehr effektiven Schutz bietet auch der Kerberos-Dienst. Die Hauptaufgabe besteht darin sich vor Man-in-the-Middle Angriffen in einem ungesicherten TCP/IP-Netzwerk zu schützen. Es kommt zum Austausch von speziellen Schlüsseln zwischen Client und Server und dem Kerberos-Server, der eine gesicherte Instanz darstellt. Der Kerberos-Dienst kann nicht nur eine hundertprozentige Authentifizierung garantieren, sondern ermöglicht zusätzlich auch Vertraulichkeit und Integrität von Daten, durch das Verschlüsseln des Datenverkehrs.
Weiterhin lässt sich zur verschlüsselten Datenübertragung auch das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) verwenden. Mittels eines symmetrischen Verschlüsselungsverfahren wird die Nachrichten-Authentizität gewährleistet und durch einen Message Authentication Code die Authentizität. Eine weitere Sicherheitsmaßnahme wäre die Installation eines Intrusion Detection Systems (IDS) oder auch Angriffserkennungssystem. Es dient meistens zur Unterstützung von Firewalls und soll die Erkennung von Angriffen ermöglichen. Ein IDS erkennt bereits bekannte Angriffsstrukturen und löst bei einer übereinstimmung einen Alarm aus. Es werden drei Typen von IDS unterschieden. Das hostbasierte IDS konsultiert verschiedene Log-Dateien von zum Beispiel der Firewall, dem Netzwerk oder dem Server und vergleicht diese mit seiner Datenbank nach auffälligen Signaturen. Erkennt das System einen Angriff, schlägt es Alarm. Ein HIDS kann das komplette System überwachen, kann aber von einem DoS-Angriff ausgehebelt werden. Ein weiterer Typ ist das netzwerkbasierte IDS.
Ein NIDS versucht Angriffsmuster zu erkennen und alle Pakete im Netzwerk aufzuzeichnen. Diese werden dann überprüft und bei verdächtigen Aktivitäten wird Alarm ausgelöst. Da die meisten Angriffe über das Internetprotokoll erfolgen kann das NIDS nur mit einem Sensor das gesamte Netzsegment überwachen. Doch kann das NIDS eine lückenlose überwachung in geswitchten Netzwerk oder bei einer überlastung der Bandbreite des IDS nicht gewährleisten.
Der dritte Typ ist ein hybrides IDS. Es kombiniert die Funktionsweisen von HIDS und NIDS die in einem zentralen Managementsystem angeschlossen sind. Der große Nachteil eines IDS ist aber, dass das System nur Angriffe oder Anomalien erkennt, die bereits in seiner Datenbank gespeichert sind und es werden auch keine Gegenmaßnahmen vom System eingeleitet.
Es ist aber möglich IDS so zu erweitern, dass sie einen eventuellen Angriff abwehren können. Diese bezeichnet man als Intrusion Prevention System (IPS). Auch hier wird zwischen Host-based und Network-based IPS unterschieden. Das HIPS läuft auf dem Computer und schützt diesen vor Angriffen. Wohin gegen das NIPS den Netzverkehr überwacht und die angeschlossen Computer vor Angriffen schützt. Ein IPS kann in einem Angriffsfall den Datenstrom unterbrechen oder auch verändern. Dies wird zum Beispiel durch eine änderung der Regeln von Firewall-Systemen realisieren. Als aktive Komponente des Systems besteht aber auch die Möglichkeit, dass das IDS selbst Ziel eines Angriffs wird. Doch diese Situation kann durchaus auch gewollt sein. In so einem Fall handelt es sich um einen Honeypot.
Ein Rechner der in einem isolierten Teil eines Netzwerks integriert ist und auf die Absicht abzielt, von einem Angreifer als Ziel ausgewählt zu werden. Auf diesem Rechner sind keine wichtigen Daten enthalten und es sind Sicherheitslücken integriert um den Angreifer zu locken. Registriert der Honeypot verdächtige Aktivitäten, gibt es eine Alarmmeldung. So kann man die Strategien des Angreifers nachvollziehen und gegeben falls Gegenmaßnahmen ergreifen. Trotzdem ist zu erwähnen, dass ein Honeypot eine bewusste aber gefährliche Schwachstelle darstellt und für Angreifer als Einstiegspunkt für weiterführende Angriffe genutzt werden kann.
6) Zertifizierungen - Schaffen Sie Vertrauen
Zertifizierung des Unternehmens durch Prüfstellen
ISO/IEC 15408, Funktionalität und Vertrauenswürdigkeit
Um die ausreichenden Sicherheitseigenschaften von IT-Produkten nachzuweisen, kann man sein Unternehmen von unabhängigen und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannten Prüfstellen zertifizieren lassen. Die Zertifizierung erfolgt oft nach dem Common Criteria for Information Technology Security Evaluation. Sie sind ein internationaler Standard für die Zertifizierung der Sicherheit von Computersystemen, mit speziellem Blick auf die Datensicherheit. Hierbei geht es besonders um die Trennung der Betrachtung von Funktionalität und Vertrauensw ürdigkeit. Es werden verschiedene Funktionsklassen, die den typischen Funktionsumfang bestimmter Produkte (Firewalls etc.) beschreiben, unterschieden.
Bei der Vertrauenswürdigkeit wird in sieben Stufen unterschieden, wobei mit steigender Stufe die Vertrauenswürdigkeit steigt. Das Common Criteria schafft einen internationalen Standard (ISO/IEC 15408) und soll den US-amerikanischen TCSEC- und den europäischen ITSEC-Standard ablösen. Anhand einer ISO/IEC-Zertifizierung zeigt man gegenüber Konkurrenten, Geschäftspartnern, Kunden und dem Bürger, dass man als Unternehmen eine ausreichende IT-Sicherheit umgesetzt hat. Man erlangt diese Zertifizierung nach der Umsetzung der Bestimmungen der IT-Grundschutz-Kataloge, in denen Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen werden. Bei der Umsetzung der Sicherheitskonzepte bietet das BSI das sogenannte GSTOOL an.
Eine Datenbankanwendung die dem Anwender bei der Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten unterstützen soll. Es werden weiterhin auch von der Wirtschaft zahlreiche Tools zu Entwicklung von Sicherheitskonzepten auf Basis des IT-Grundschutz angeboten.
Fazit - So groß ist die Bedrohung
Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
"Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
"Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html, Kommentare in Klammern bei Gooken
On-the-fly-Verschlüsselung: scramdisk, ...
Datei- und/oder Verzeichnisverschlüsselung mit und ohne Zertifikatsverwaltung anhand üblicher pgp-Schlüssel: kleopatra, kgpg, gpgp (gnupg2), mcrypt, crypt, ... (Weiterentwicklungen dieses Opensource unter Einbezug von KMail siehe unter Links, "Alternativen")
Verschlüsselung von Verbindungen im Netz: TLS und SSL (OpenSSL), ipsec/Freeswan (VPN, Tunnel, To-DNS, Host-To-Host und Host-To-Subnet), ...
Befehle zum direkten Verschlüsseln von Dateien und Text mit Hashfunktionen wie md5, sha1 und
dem bis dato als sicher geltendem sha256: md5sum, shasum, sha256sum, sha512sum usw.
Logical Volume Management (LVM) und lvmd
Raid: raidtools, a320raid, sasraid, adp94xx und adpahci (Adaptec), dmraid (Device-Mapper ATA-Raid Tool), Quota: quotatool, quota, vzquota, ...
UDF: udftool
Bandsicherung (alte Sicherungsmethode): Streamer, taper, ...
Benutzerfreundliche Systemkonfiguration MCC (drakconf, drakconf.real), Kontrollzentrum (mdv2007.0) oder Arbeitsumgebung-Konfiguration (mdv2010.0)
Server: httpd (el6, Apache Webserver), nginx (reverse Proxy und http-Server), XAMPP (aktuelle Version aus dem Internet) oder bereits von DVD: Web (Apache, auch lokal auf localhost, webalizer), lighttp (el6, Webserver), FTP (proftpd, vsftpd), Datenbanken (SQL, MySQL, postgresql, adabas (aus OpenOffice.core, ürigends auch die Datenbank von SAP), sqlite, auch lokal auf localhost, phpMyAdmin und firebird), Drucker (cups), unbound (dns-resolver), dnsperf, knot (dns), DNS (bind, maradns, mydns, Sicherheitstools: dnsflood, dnsdoctor, dnsdump, dnsa (Audit), ...), bind (DNS-Server), pdns (DNS-Server), noip (DNS-Server), pdns (DNS-Server), pdnsd (local DNS-Server), unbound (local DNS-Server), knot (DNS-Server), dnsmasq (lokaler DNS-Cache, DNS-Server), dhcp, xorp (open router platform), Router (il4li, quagga), Fileserver (mars-nwe), DHCP (dhcpclient, dhcpserver, dhcpcd und dhcpxd), Mailsever (dovecot, roundcubemail, egroupware-emailadmin, masqmail, popa3D, cyrus-imap-sasl, postfix, ...), Mailinglisten (mailman), FAX (Hylafax, drakfax, qfaxreader u.a.), WINS, Proxy (Squid, auf localhost: privoxy und dansguardian (Netzfilter, Proxy), dante (Socks-v4/v5-Proxy), pdnsd (DNS-Proxy)), USENET (noffle, ...), 389-ds-base (el6, Verzeichnisserver), freeradius (Radius-Server), krb5-server, heimdal (Kerberos V5 system), SSH-Server (openssh-server), Tunnelingsever (pptpd, PoPToP Point to Point Tunneling Serve, openvpn is a Secure (SSL-) TCP/UDP Tunneling Daemon), ..., vpnclient, openvpn-2.1.4-11.30.1.x86_64.html ( Full-featured SSL VPN solution using a TUN/TAP Interfacer), openconnect (client for the Cisco AnyConnect VPN protocol), stun, NAS-Server (freeNAS, Download aus dem Internet, nicht im LIeferumfang enthalten!), nfs-utils (Server) und nfs-utils-clients, freenas (NAS), Network Information Service (NIS): ypbind und ypserv, ...
httpd-Module (el6), Module für den Apache Webserver: mod_auth_cas, mod_auth_kerb, mod_auth_mellon, mod_auth_mysql, mod_auth_openid, mod_auth_pgsql, mod_auth_shadow, mod_auth_tkt, mod_auth_token, mod_auth_xradius, mod_authnz_external, mod_authnz_pam, mod_authz_ldap, mod_autoindex_mb, mod_bw , mod_cluster, mod_dav_svn, mod_dnssd, mod_evasive, mod_extract_forwarded, mod_fcgid, mod_flvx, mod_form, mod_geoip, mod_h264_streaming, mod_intercept_dav, mod_lcgdm_dav, mod_limitpconn, mod_log_post, mod_lookup_identity, mod_mirrorbrain, mod_nss, mod_perl, mod_proxy_fcgi, mod_proxy_html, mod_proxy_uwsgi, mod_python, mod_qos, mod_revocator, mod_rivet, mod_ruid2, mod_security, mod_security_crs, mod_security_crs-extras, mod_speedycgi, mod_ssl, mod_suphp, mod_wsgi, mod_xsendfile
MDA: postfix,
sicherer Mailtransfer: sendmail and exim
Smartphone: apps-installer oder google-appsinstaller, gadget-creator, Gadgets oder Google-Gadgets, wammu (mobil phone manager),...
Software::Android
Android Studio 2.3 erschienen, pro-linux.de, 03.03.2017
Google hat die Android-Entwicklungsumgebung Android Studio in Version 2.3 mit zahlreichen Verbesserungen ver&oum;ffentlicht.
https://www.pro-linux.de/news/1/24514/android-studio-23-erschienen.html
Emulatoren: virtualbox (MS Windows bzw. verschiedene Betriebssysteme virtuell), qtemu und qemu (MS Windows und verschiedene Betriebssysteme virtuell), mingw (u.a. die dll) und wine(32) und wine64 mit wine-gecko und wine-gecko64 (MS Windows), dosemu-freedos (rosa2014.1, MS-DOS, PC-DOS), basilisk (Macintosh), puae und uae (Amiga), hatari (ATARI ST), micro64 and vice (VC64), dosbox und dosfstools (DOS und MS-DOS, FAT-USB-memory-stick-repair), dos2unix (Textdatei-Format-Konvertierung), macutils, macports, xroar (dragon 32, 64, Tandy coco emulator), yabause (saturn emulator), fbzx (Spectrum), caprice (Amstrad CPC), zboy (Nintendo Gameboy), ...
MS-Windows-Software wie MS Office auf Linux: https://www.codeweavers.com/store
Virtuelle Maschinen: kvm (Kernel Virtual Machine virtualization environment), XEN-virtual-machines xen mit xen-hypervisor und convirt (graphical Xen-management-tool), lib64xen3 (pclos, mga), VirtualBox (el6), qemu (el6), virt (libvirt (el6)), hyperv / hyperv-daemon (el6), kde-cdemu-manager, cdemu ...
Howto use Windows within Linux through Virtualbox, PC-WELT.de, 08.05.2019
Per virtualization it is possible to use software and apps for Windows for Linux too. We show, howto.
https://www.pcwelt.de/ratgeber/Windows-als-virtuellen-PC-in-Linux-weiternutzen-9790033.html
Virtualbox (el6, all Linux): VirtualBox-5.2-5.2.28_130011_el6-1.x86_64.rpm 12-Apr-2019 20:25 78M, VirtualBox-6.0-6.0.6_130049_el6-1.x86_64.rpm 16-Apr-2019 15:58 118M ( or VirtualBox-5.2-5.2.28_130011_Linux_x86.run ) from https://download.virtualbox.org/virtualbox/5.2.28 resp. https://download.virtualbox.org/virtualbox/6.0.6
and Virtualbox: UserManual.pdf, https://download.virtualbox.org/virtualbox/6.0.6/Oracle_VM_VirtualBox_Extension_Pack-6.0.6-130049.vbox-extpack, https://download.virtualbox.org/virtualbox/6.0.6/VBoxGuestAdditions_6.0.6.iso
Aktuelle Verson von März 2020: https://download.virtualbox.org/virtualbox/6.0.18/
Browser: microsoft-edge (pclos), firefox (OpenSUSE, el6), Pale Moon, konqueror, seamonkey, rekonq, opera, qupzilla, falkon (needs qt5), chromium, chrome, safari, midori, adora, cherokee, Lynx, epiphany, galeon, dillo, kazehakaase, hv3, amaya, links, brave (pclos, 60 MB ), ...
Sandboxen (Container): docker (docker-io), firejail
Browser-Plugins: flash-plugin 11.2 (adobe shockwave), adblockplus (alt1), noscript, adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0), plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, 0
gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, .... Browser-Plugins sollen nur bei Bedarf aktiviert und einmal im Jahr auf Aktualität überprüft werden.
OSD (On Screen Display für Lautsärke, Helligkeit, ...): kosd, xosd-tools, ...
Monitoreinstellung/Graphikkarte: driconf, xcalib, xgamma, redshift (Angleichung der Monitor-Bild-Termperatur an Tageszeit und Standort), MCC -> Hardware -> Monitor/Graphikkarte, .
Taskmanager: incron (entspricht cron mit inotify), cronie (cron, cron-Daemon, Taskmanager von el6) mit cronie-anacron, cronie-noancron und crontabs, fcron ...
Dateimanager: Dolphin 4.4.5/4.4.9 (zusammen mit dem umfassenden kde-servicemenu ( Kontextmenüeinträge von Fedora ) bietet er bereits im Kontextmenü Werzeuge für Datei-Verschlüsselung und schnelle Archivierung, zahlreiche Aktionen wie Viren-Sofortüerprüfung, KDE-Services, Subversion, Vorschau, Checksum-Werkzeuge, Brennen mit k3b, Komprimieren, Midnight-Werkzeuge, SSH-Werkzeuge, Sicherheitswerkzeuge, dropbox-Werkzeuge, 7-Zip-Werkzeuge, paranoide Zerkleinerungmaschine (Reißwolf), semantische Suche, annotate: semantische Erfassung und ginkgo (nicht KDE (el6) bzw. pygobject2 (el6)), graphische Dateibewertung, TABs, Window-Splitting, Erfassung externer Wechselmedien, detaillierte Verzeichnis- und Symbol-Darstellung, Bild-, Text-, Videovorschau, Inhalts-Kurzpräsentation von Verzeichnissen und Dateien direkt und per Mauszeiger, Dateifilterleiste, Speicherplatzanzeige, frei konfigurierbare Werkzeugleiste, Suchleiste usw. ), Konqueror 4.4.5/4.4.9, gnome-commander, sunflower-commander (distributionsfremd), mc (Midnight Commander), PCMan, Thunar, Krusader (Sicherheitsupdate mit el6.ru), nautilus, Kommander, ...
Browser: Konqueror, Firefox, hv3 (basiert auf dem tcl/tk-Widget tkhtml3 und funktioniert wirklich überwiegend!), Chromium/Chrome, Opera, Seamonkey, Dillo, Kazehakase, Amaya, Cherokee (not included), Galeon, Epiphany, Kazehakase, Lynx, Links ..
E-Mail-Clients: kmail (el6, openpgp and SMIME), thunderbird (el6, enigmail), claws-mail (el6, gnupg), mutt (el6), xmail (el6), ...
E-Mail-Verschlüsselung (inhaltlich): openssl (openpgp, SMIME), gnupg (openpgp, SMIME), enigmail (openpgp and SMIME) for thunderbird
Dateien und Zeichenfolgen in Dateien suchen: kfind, gtkfind, find, grep, agrep (Zeichenfolgen mit Tipfehlern), sgrep, gnome-search-tool aus dem Paket gnome-utils ...
Palm: PalmPilot, gpilotd-control-applet (PalmOS-Geräte konfigurieren), kpilotDaemon, ...
Allrounder: kfind, find und xfce4-appfinder (Anwendungsfinder), daemonize (führt ein bel. Kommando als UNIX-Dämon aus), ketchup (Linux Kernel Update Tool und Quellcode-Umschalter), klipper (verschlüsselbare Zwischenablage), up (uptime), Geräteüberwachung und Systemnachrichten-Info (Taskleiste), Arbeitsflächen-Umschalter einstellbar bel. vieler Arbeitsflächen (Standard: vier), Konqueror, Kontact (kmail für E-mail, Tomboy, rn, slrn, notecase und knode für Usenet (Paket yencode liefert einen Encoder und Decoder und ein Posting-Paket für das populäre Usenet yEnc-Verschlüsselungsformat), Notizen (knotes and tomboy), Terminplaner, Kalender, ...), Evolution, Mozilla Thunderbird 3 bzw. 10 (aktuelles Update auf 45.0 möglich!), messengerfordesktop (pclos), kopete (Messenger), smssend und glinuxsms, mail2sms, gammu (Tools für Mobilphone: Kontakte, messages (SMS, EMS and MMS), Kalendar, todos, filesystem, integrated radio, camera, etc., unterstützt einen Daemonmodus für das Senden und den Empfang von SMS), gnokii (Nokia Mobilphone), gnokii-smsd, kpilot (Palm-Pilot), akregator und liferea ( RSS feed reader.), blogtk (Weblog-Klient), flvstreamer (RTMP client für alle möglichen Typen von Audio und Video von Flash oder RTMP-Server), Decibel (Echtzeit-Kommunikations-Framework mit Services wie CTI (Computer Telephone Integration), VoIP (Voice over IP), textbasierter Chat und Instant Messaging, ... ....
FTP-Clients: kftpgrabber, gftp, kbear, kasablanca, proftp, filezilla, vsftp, anonftp, wu-ftpd, ...
empathy (Sofortnachrichten), ...
Dateimanager: Dolphin, Konqueror, nautilus, gnome-commander, thunar, endeavour2, pcmanfm, mc, ...
USV (unterbrechungsfreie Stromversorgung): nut-server mit nut, lib64upsclient und lib64powerman0
UNIX-Kurzkommunikation übers Terminal (Internet und LAN): mesg, talk, ytalk (Kurzmitteilungen), netatalk (Appletalk und Appleshare/IP services), whois (Abfragen zur IP), finger (Benutzerabfragen), who, whois, whereis, which,
last und lastlog (zuletzt eingeloggte Benutzer), whowatch (el6, detaillierte Informationen über eingeloggte Benutzer), ...
Firmenverwaltung - und management mit den einzelnen Abteilungen (localhost und LAN): Mycompanies (von Gooken, läuft auf allen Betriebssystemen)
Online Hand-Wiederekennung-System mit maschineller Lerngabe : zinnia
Scanner: skanlite, xsane, scantailor, ultracopier, xscanimage und/oder kooka (Scanner) mit tesseract, gocr und clara (Text-/Mustererkennung), Flex (Werkzeug, um einen Scanner mit Mustererkennung zu generieren), ...
Firewire(IEEE1394): coriande (Kameras), gscanbus (scannt den IEEE1394-Firewire-Bus), ...
Office aus Textverarbeitung, Tabellenkalkulation, Präsentation und Datenbank: dayplanner (Terminplaner, genauer Tagesplaner fürs Zeitmanagement), koffice, goffice, gnumeric, OpenOffice 3.1.1 (einschließlich im Internet erhälticher aktueller Verson, getestet 4.0.1), Libreoffice (nicht auf DVD), drakoo (Dateiformat-Wizard für OpenOffice), libreoffice (nicht auf DVD), gtodo und gtg (Todo-Liste bzw. Todo-Manager), korganizer (Kalender und Terminplaner), kteatime, dia und kivio (Flußdiagramme), xmind (110 MB, rosa2014.1) und semantik und freemind (Brainstorming, Mindmaps), docear (pclos2017), ktouch, gtypist und tuxtype2 (Maschinenschreiben), wordpress (Online Publishing), scribus 1.3.5 (Desktop Publishing), magicpoint (Präsentationssoftware), parley (Vokabeltrainer), dict (Wörterbuch), dictd (Wörterbuch), ksteak, steak, ding, qstardict und stardict (Multilinguales Dictionary und Volltextübersetzer), goldendict (dictionary lookup program), rhyme, sunclock (Sonnenuhr), oscommerce (e-commerce, online store), xournal (Kugelschreiber basierter Journal- und PDF-Kommentator), bibus (bibliographischer Datenbasis-Manager mit Integratioon in OpenOffice.Org), gnutu (Tagesplan für Studenten und Schüler), groff (Dokumenten-Formatierer), gcstar (Kollektionsverwaltung), stereograph, glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, Univeral-Etiketten, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ...
workrave ( die Zeit am Computer begleitende, illustrierte Bildschirm-Fitness-Übungen aus der Tray heraus gegen Computer-Krankheiten wie RSI ) ...
Adressbücher: Gaby, kaddressbook, contacts, ...
Wirtschaft und Finanzen: electron-cash (Bitcoin) and bitcoin (pclos2017, Bitcoin is a free open source peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing.eqonomize), exodus (Bitcoin software, concurrency exchange, pclos), skrooge (Finanzmanager), aqbanking, gnucash und Homebank, gonvert und units (Einheitenumrechnung), web2projict, KPlato und Planner (Projektverwaltung), kmymoney2, quasar-client (kaufmännische Software), codelite (pclos), ...
Volltextübersetzer: gnome-translate auf libtranslate, lokalize, gtranslator, tkbabel und kbabel (Volltextübersetzer, Frontend für Babelfish), Konqueror-babelfish-plugin, ..., artha (Artha is a free cross-platform English thesaurus that works completely off-line and is based on WordNet), ...
"GNOME Translate is a GNOME interface to libtranslate library. It can translate a text or web page between several natural languages, and it can automatically detect the source language as you type."
Computer-Sprachausgabe, Spracherkennung gesprochener UNIX-Befehle: cvoicecontrol, speech-tools, speech-dispatcher, Speex, jsspeex, VOCP (Voice Messaging), espeak, festival und gnome-speech (Computer-Sprachausgabe), ...
Videotelephonie und Telefonie: BigBlueButton (BBB) und Jitsi Meet, asterisk, kiax auf Basis asterisk (PBX, nicht auf DVD), usbmuxd (Daemon für die Kommunikation mit ipod touch und iphone), kphone, gphone, linphone, ekiga softphone, sflphone, antphone, ... (Kartenmaterial und Telefonbücher von Telekom und Klicktel liefen von CD/DVD oder lassen sich sowohl installieren als auch emulieren), whoisit (Anrufererkennung über Computerlautsprecher), ...
empfohlene Software von prism-break.org: tinc (virtual private network daemon), mumble (voice communication), hexchat und weechat (IRC), unbound (DNS), kolab (Groupware-Server), kontact, ...
IRC-/IRQ/SMS/MMS: WhatsApp (rpm whatsapp-desktop (pclos) und/oder (empfohlen): signal (rpm: signal-desktop (OpenSuSE 15.0, 15.1), pidgin, konversation, ipmiview, heechat, hexchat, bitlbee, kopete, gaim, gadu, gajim, quassel, telepathy und xchat, kvirc, deluge, supybot (IRC), kamera, kamoso, xcam, camorama, cambozola und cheese (Webcam), ...
Pidgin-Nachrichtendienste (Protokolle): Bonjour, MSN, MXit, Mail.Ru Agent, MySpaceIM, QQ, SILC, Sametime, WLM, Yahoo, ...
Kopete-Nachrichtendienste: GroupWise, AIM, Bonjour, Gadu-Gadu, ICQ, Jabber, Meanwhile, QQ, SMS, Skype, Testbett, WLN Messanger, WinPopup, Yahoo
Blogger: blogilo, blogtk, choqok, ...
Bibliothek (localhost und LAN): gcfilms (Filmverwaltung), Bibliomaster (von Gooken, läuft auf allen Betriebssystemen), gdict (MIT-online-Wörterbuch), calibre (ebooks), tellico (collection book manager), zotero (pclos2017, collect, organize, cite, and share your research sources, description: Zotero is the only research tool that automatically senses content in your web browser, allowing you to add it to your personal library with
a single click. Whether you´re searching for a preprint on arXiv.org, a journal article from JSTOR, a news story from the New York Times, or a book from your university library catalog, Zotero has you covered with support for
thousands of sites.)
...
Schriftarten-Erzeugung: fontopia (el6), ...
Textverarbeitung: abiword, antiword, kile (LaTeX), klatexformula, lyx, texmaker, tetex, sword (Bibeltexte), fontforge (Schriftarten erzeugen und auswählen), fondu (MAC-UNIX-Schriftarten-Konverter), ...
Editoren und Viewer (Betrachter): nano, pico, kwrite, kate, gedit, medit, bvi (el6, für Binärdateien), ghex, vi, vim, cream (benutzerfreundliches Frontend für vim), xmlwriter, joe, manedit, ed (Terminal, Konsole), lout (Dokumenten-Formatierung), leafnode, leafpad, poedit, yudit, nano, pico, awk und sed (Batchfile-Editor für vollautomatisiertes Editieren), joe (syntaxhighlighting UTF-8-Editor), emacs mit ecmacs-cedet (IDE), xemacs, Adobereader (ehemals acroread),
okular (mit diesem Programm kann man u.a. nicht nur pdf-Dokumente lesen sondern auch pdf-Formatvorlagen ausf&uum;llen) xpdf, kpdftools, epdfview und pdftk (pdf-toolkit: If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, anonymous-decoder-ring, and X-Ray-glasses. Pdftk is a simple tool for doing everyday things with PDF documents. Keep one in the top drawer of your desktop and use it to: * Merge PDF Documents * Split PDF Pages into a New Document * Decrypt Input as Necessary (Paßword Required) * Encrypt Output as Desired * Burst a PDF Document into Single Pages * Report on PDF Metrics, including Metadata and Bookmarks * Uncompress and Re-Compress Page Streams * Repair Corrupted PDF (Where Possible) Pdftk is also an example of how to use a library of Java classes in a stand-alone C++ program. Specifically, it demonstrates how GCJ and CNI allow C++ code to use iText´s (itext-paulo) Java classes.), coolreader und fbreader bzw. FBRreader (ebook reader), calibre (Ebook-Bibliothek: downloadbare internationale Ebooks wie Tageszeitungen wie allein derzeit 34 aus Deutschland: Spiegel, golem, heise, FAZ, Handelsblatt, ...), comix (comic viewer), qcomicbook, gco (gnome comics organizer), modlogan, ksystemlog, gnome-system-log (aus gnome-utils), chainsaw und logfactor5 (Betrachter von Logdateien), manedit, mlview (xml-tree-Editor), groff (Dokumentformatierung), TeXMacs (WYSIWYG mathematischer Texteditor), pdfgrep (el6, pclos), pdfedit (el6, pclos), pdfmerge (el6, pclos), pdfshuffler (el6, pclos), pdfcrack (el6, pclos), pdfsam (el6, pclos), pdfmod (pclos), id3, kid3 (ID3-Tag-Editor), logfinder (findet sensible Daten in Logdateien), eric (Python- und Ruby-Editor), kodos (regular expression editor), atom (pclos, 66 MB) ...
Festplatte/SSD analysieren: kdiskfree, kwikdisk, baobab, du, ...,
Cloud Computing: cloud-init (el6) und cloud-utils (el6), nextcloud (el6), owncloud (el6, el7), cf-cli (OpenSuSE 15, this is the official command line client for Cloud Foundry), kfilebox (front-end for dropbox), dropbox (el6, ..), csync (file synchronizer, which provides the feature of roaming home directories for Linux clients. csync makes use of libsmbclient in Samba/Windows environments),...
Filesharing: gnunet, nfs-utils, kdenetwork-filesharing-kde4, nautilus-filesharing, qbittorrent, ktorrent, transmission, frostwire (Filesharing, Java), limewire und gtk-gnutella (Filesharing), android-file-transfer (pclos), ...
Sensoren:
verbesserte Mainboard-Integration durch Einbindung weiterer Kernel-Module bzw. Sensoren: ksensors, lm_sensors, lm_sensors-sensord (sensord), motion (Software-Bewegungsmelder), Sensorbetrachter, ...
eingebettete Systeme: embutils, ...
GPS-Navigation, Globus, Atlas, Straßenverzeichnis: merkaartor (OpenStreet globale fokussierbare Karten mit Möglichkeit zur Suche in einem internationalen Straßenverzeichnis), marble (Schreibtischglobus mit Straßennamen), gpxviewer (https://www.pcwelt.de/a/gps-aufgezeichnete-wege-in-linux-visualisieren,3463983, Download aus dem Internet), viking (el7, GPS-GUI: wie Google Earth und Google Maps:
nahezu beliebig zoombare, volllständige globale Karte mit Orts- und Straßenverzeichnis-Suche bis auf die Hausnummer, funktionierte bei uns durch Laden der Karte mit OpenStreetMap(mapnik) und Klick auf Orte ), mapserver, Google Earth, ggfls. über den google-earth-installer, mapserver (GPS), Map&Route (separate Software von Telekom AG: Karten und Telefonnummerverzeichnis), spearfish (GIS data), geoip bzw. geoiplookup (zur IP), geoclue und qlandkartegt ( network, GPS, maps by GPS, cell), navit (GPS), roadmap (GPS-Tracker), gpsd und gpsdrive (GPS Navigation), qlandkartegpsd, gpsbabel, gpscorrelate, gpspoint (transferring maps), gpsutil and gpsdrive (GPS navigation, view, edit and transform GPS-maps), ...Karten weltweit ...
Wetterstation, Wettervorhersage, Klimakarten: zyGrib, kweather, Wetter-Plasmoids, wmweather, ..
Telefonbücher (auf mdv2010, aber nicht um Umfang): Map&Route (Telekom), das Telefonbuch (Telekom), KlicktTel (emuliert), Telefon-CD (Data Becker, emuliert), ...
Anti-Spam-Filter: clement (E-mail-Firewall bzw. -filter), Spamassassin (mit Mail::SpamAssassin::Plugin::AntiVirus aus /etc/mail), qsf (quick spamfilter), Spamoracle, spampl, Bogofilter, Spamprobe, mailscanner, dspam, pyzor, rblcheck, interne Filter (kmail, kontact), Junk-Filter (Thunderbird), mailfilter, hashcash, ...
Datenmüllbereinigung: Verzeichnis tmp jedesmal selbsttätig mit dem Booten säubern in MCC unter Systemstart, sweeper (KDE), bleachbit (säubert nicht immer alles wie vereinbart), klean, ...
Open Vulnerability Assessment (OpenVAS) Scanner: openvas (el6), ...
Forensik (el6): AdobeMalwareClassifier (el6), afflib (advanced forensic format), afftools (el6), analysis-pipeline (el6), artifacts (el6), binplist (el6), bloom (el6), bulk_extractor (el6), bokken (el6), CERT-Forensic-Tools (el6), dc3dd (el6, ähnlich dcfldd), distorm3 (el6, binary stream disassembling library), disktype (el6), epub (extracts thumbs and metadata from thumbs.db), fiwalk (el6, finds and extracts files from a given type), fcrackzip (el6), fred (el6, Windows Registry Editor), galleta (el6, Auslesen von Cookies), grokevt (el6, liest und verfolgt Windows-Event-Dateien), guymager (el6, imager for forensic media acquisition), ipa (el6, IPA (IP Association) is a library for maintaining associations between IP addresses and any number of labels which categorize those addresses), jafat (el6, assortment of tools to assist in the forensic investigation of computer systems), libvshadow_tools (el6), log2timeline (el6, md5deep (el6, compute MD5, SHA-1, or SHA-256 message digests on files), mdbtools (suite of libraries and programs to access Microsoft Access Databases), rpmreaper (el6), ... (siehe Cert Forensik Tools wie beispielsweise von pkgs.org), memdump (Speicher dumpen), ncat, nDeep (el6, deep packet inspection), netsa-rayon (el6, visualization toolkit), nmap (el6, security and port scanner), nping (el6), partclone (el6), prism (el6, visualizes flow data as a time-series broken down into several configurable bins), protobuf (el6, Protocol Buffers - Google´s data interchange format), pstotext (el6), python-registry (el6, Python´s access to the Windows Registry), radare (el6), reglookup (el6, Windows NT registry reader/lookup tool), rifiuti (el6, examines the contents of INFO2 in the Windows Recycle bin), silk-analyzes (el6), sleuthkit (el6), sleuthkit-libs (el6), snarf (el6, Structured Network Alert Reporting Framework), snort (el6, open source Network Intrusion Detection System (NIDS)), stegdetect (el6, detects and extracts steganography messages inside JPEG), super_mediator (el6), tcpflow (el6, network traffic recorder), videosnarf (el6, output detected media sessions), vinetto (el6, extract thumbnails out of Thumbs.db), xplico (el6, Internet traffic decoder and network forensic analysis tool), yaf (el6, Yet Another Flow sensor), nessus (el6), wireshark, ettercap (el6), clamav (el6), hwinfo (el6), paraview, keepass, lastpass, revelation, bleechbit, sweeper, klean, lastlog, blast, last, snort (el6, "Der Sicherheitsscanner Snort überprüft Netzwerke auf Hackerangriffe und schlägt zuverlässig Alarm, wenn die Gefahr eines Einbruchs droht" )
Web und ftp-seiten mirror tool (Downloader): pavuk (GUI mit Option -x) und khttrack bzw. webhttrack (el6, www or ftp site mirror tool), nntpgrab (el6, USENET news-downloader), ...
Datenrettung, Reparatur und Rettungssystem: dd, ddrescue, dd_rescue, duperemove (rosa2014.1), dcfldd (von el6, dd u.a. mit Fortschrittsbalken), dc3dd (siehe unter Forensik), fsck (Reparatur), Backup-Klassiker: rsync, grsync, rdiff, Mindi (Rettungssystem), USB-mdv-live: liveusb-creator, isodumper (ISO-Abbilder auf USB-Speicherstifte, rpm problemlos von Mageia mga4), unetbootin and mandriva-seed, draklive und mklivecd (erzeugt eine Live-DVD/-CD/-USB-Stift einer Linux-Installation), mondo (GPL disaster recovery zum Erzeugen von Backup-Media (CD, DVD, tape, network images, Reparatur), afbackup und dar (Backup), ddrescue und dd_rhelp (Datenrettungs-Tool), testdisk (Tool zum Überprüfen und Wiederherstellen gelöschter Partitionen und Dateien), ...
CD-/DVD-Brennprogramme: tkdvd, k3b, brasero und xcdroast (Brennprogramme) mit cdlabelgen und tkdvd, bombono-DVD ( Erstellung von Video-DVDs mit Titel und Menüs), Openshot (mehrere Audio/Videospuren erzeugen, überarbeiten und mischen, mit Titelgenerator, Überblendungen und Effekten), kmediafactory, gtktalog (Katologisierung von Speichermedien), k9copy (u.a. ein DVD-Format-Konverter, nicht im Lieferumfang enthalten!), isomaster, iso-codes, uif2iso, nrg2iso, pdi2iso, mdf2iso, daa2iso, cdi2iso, ccd2iso, bin2iso, b52iso, iso2uif, iso2nrg (zur Umwandlung von CD/DVD-Imagedateien), DivFix++ (Reparatur gebrochener AVI-Datei-Streams), batik-slideshow and imagination (to create DVD-slideshows), isomaster und acetoneiso (CD/DVD-Image-Manipulation), dvdisaster ( erzeugt Fehlerkorrektur-Daten, um CD/DVD vor Datenverlust zu schützen, CD/DVD-Reparatur ), dvdsubs (DVD-Untertitel), subcomposer, gaupol (Subitle-Editor), ...
passwortmanager: pm, seahorse, KeyPassX, gtkpasman, fpm und revelation (sicherer passwortmanager), kwallet (Brieftasche), kwalletmanager, makepasswd und pwgen (Paßwörter vorschlagen), steghide (Paßwörter in Bildern verstecken),... ...
Browser: Konqueror 4.4.5 resp. 4.3.4 (el6, patched) mit intergriertem adblocker resp. Skriptfilter (unsere Empfehlung), rekonq, hv3 (based upon the tcl/tk-widget tkhtml3, this really does function!), Arora, Midori, Fennec for Mandriva-Mini (Firefox for mobile phone), Mozilla Firefox (you can upgrade by now to Firefox ESR) and Mozilla Firefox 3.6.17 (this version is actual part of the browser-top10; resp. up to Firefox ESR version in future per update (especially by just overwriting the old files with the new ones from the Tarball) with firefox-extensions like noscript, ublock-origin, useragent-overrider, flash-plugin and mplayerplugin (all available as rpm except downloadable addon disconnect, Cherokee (not included), Chromium, Opera, Seamonkey, Galeon, Epiphany, Kazehakase, Amaya, Lynx, Links, Dillo, ....

Browser-Plugins and firefox-addons: flash-plugin 11.2 (adobe shockwave, nur ggfls. installieren), adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, mozilla-noscript, mozilla-adblockplus, ublock-origin (extensive adblocker), totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0, plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, ...
IDE (Entwicklungsumgebungen) und GUI: scratch (Games, Animation, Music, ...), wedit, codeblocks (C/C++), kdevelop, anjuta, Qt-Creator und Qt4-Designer (C++ - IDE für Qt), geany (C editor using GTK2), glade, glade2, Glade3, gazpacho (glade clone), wxpython und wxglade (automatisierte GUI-Erstellung für GTK), eric (Python), boa, boa-constructor (IDE für Python), codeblocks (C++-IDE), ncurses, curses, cdialog (UNIX-sh), IDLE (python), anjuta, Kdevelop4, ksi und drscheme (Scheme), sbcl (common lisp), ciao (Prolog), openmotif und lesstif (motif), gtk, Programmiersprachenbindungen für qt3 und qt4, KAppTemplate, edyuk und qdevelop (Qt4), tk (tcl/tk), motor, spe (Python basierte IDE), lazarus (IDE für fpc bzw. Freepascal), monodevelop (IDE Gtk# und mono), coq (proof IDE), scratch (programming sytem and content development tool), chicken (Scheme), spyder (scientific python IDE), ...
viele Programmiersprachen und Entwicklungstools: rust (el7, "Rust is a systems programming language that runs blazingly fast, prevents segfaults, and guarantees thread safety"), sourrceinstall, PCCTS Purdue Compiler Construction Tool, gcc-c, gcc-c++, ddd und gdb (Debugger), pcc, gcc-Java, gcc-Fortran, gcc-gnat (ADA), gnat (ADA), cxmon (Disassembler), R-base und R-cran (GNU S - für statistisches Computing und Graphiken) (nicht im Lieferumfang), gcc (C/C++), C# (mono, sharp), clips (Expertensysteme), Erlang (mdv, el6), golang (mdv, el6), clang (mdv, el6), clang-analyzer (el6), Delphi, R (mdv, el6), mp (el6, mathematical programming), Ruby (el6, mdv), g95 (gfortran), Fortran77, Perl, PHP 5, Python, clisp und gcl (Lisp), Lua (el6, mdv), ruby (el6, mdv), TCL/TK (el6, mdv) with tix (el6, mdv), gnat (Ada), Smalltalk, sci-prolog, gprolog, gforth, bigforth (el6, mdv), Falcon (el6, mdv), fpc und fpc-src (Pascal), chicken (el6, mdv), and umbscheme, plt-mzscheme und plt-drscheme (PLT Scheme), guile (el6, mdv), bigloo (scheme compiler), nemerle (el6, mdv), yabasic, Basic, sdlbasic, Algol68, mocka (modula-2), clisp, 64tass und nasm (Assembler), mono, C# (sharp), bash/UNIX-sh, Allegro (Spieleprogrammierung), nasm (Intel-Assembler), vala, li, maxima (symbolic computation program), ocatve (command line interface for solving linear and nonlinear problems numerically, and for performing other numerical experiments), cn (GPU shaping programming language), ..., javascript, see and jythen (Java Source Interpreter), java, jre (Java Runtime Environment), javacc, jikes (Java Quellcode nach Bytecode Compiler), jay ( LALR(1)-Parse-Code-Generator für Java und C#), ocaml (el6), caml5, caml4 (parallel), hugs98, bigloo (el6), jruby (Jave-embedded Ruby), js (die Javascript-Engine), haskell, hugs98, UNIX-sh (bash, Shellprogrammierung, Shellsprache), rpmlint, weblint (HTML-Code-Validierung), wml (Website META language), Kbugbuster, nemiver und ddd (Debugger), make, a-a-p, pmake, imake, qmake, remake and cmake, bakefile (creates makefiles), bison++ (Parser), lemon (Parser), parserd, sparse und dparser (Parser), malaga, agda, gnome-do (quick launch and search), aikido (objektorientierte Sprache mit C++ Semantik), c-0.05 C-Pseudo-Interpreter, clips (Expertensysteme), open64 (sourceforge compiler suite, around 60 MB), biopython, QEdje, regexp, f4lm (Flash für Linux), execline, mawk, listres (Widget-Ressourcen), orc (Oil runtime compiler), sourceinstall, shedskin (Python to C compiler), ragel (Finite state machine compiler), rkward (kde gui to R language), ...
Webentwicklung, Content Management Systeme (CMS) u.a.: Wordpress (CMS), Drupal (CMS), Joomla (CMS), Typo3 (CMS), Aptanastudio (pclos, 111 MB, Aptana Studio 3.60 Englisch: Mit dem AptanaStudio erstellen Sie Web- und mobile Anwendungen in einer komfortablen Entwicklungs-Umgebung ) und Kompozer (CMS), moodle (el6, Aufbau von Online Learning Communities: Gerangel um Lernsoftware in Baden-Württemberg (Di, 31. März 2020)
linuxmuster.net warnt in einer Stellungnahme davor, dass die freie Lernplattform Moodle, die seit Beginn der Corona-Krise intensiv genutzt wird, durch eine proprietäre Lösung ersetzt werden könnte. Proprietäre Anbieter versprächen eine bessere Leistung als Moodle, was wohl kaum der Realität entsprechen dürfte, https://www.pro-linux.de/news/1/27954/schulen-komplettl%C3%B6sung-linuxmusternet-in-version-7-freigegeben.html), nvu (Web Authoring System), Bluefish (HTML-Editor), screem (HTML-Editor), clearsilver (HTML-Templates), sitecopy, w3cvalidate, weblint und jtidy (HTML Syntax-Checker und Prettyprinter), jigl (Perl Script zum Generieren statischer HTML-Photogallerien), booh (Webalbum-Generator), gtkasp2php, htmlc (html-file-generator for text-files), blue-griffon (pclos), brackets (pclos), ...
Medizin: health (nicht in dieser Distribution enthalten), gnuhealth, freemed (php-MySQL), gnumed, mehr Transparenz in der Medizin: Symptome - Diagnose - Therapie/Medikamente - Neben- und Wechselwirkungen - Prävention : auf Datenbank gestützte "Selbstdiagnose" wie bspws. von Data Becker für MS Windows (emulierbar?; Linux-Entsprechung? beachte:
nicht im Lieferumfang enthalten!) oder auf eigener wie fremder MySQL-Datenbank, netdoktor.de, ...
Astrologie und Astronomie:: astrolog, kstars und stellarium (Planetarien), universe (OpenSpace Simulator), kstars and stellarium, spacechart, WmGlobe, real-time simulation called celestia, celestia (Echtzeit-All-Simulation), solseek, ATpy (astronomische Tabellen in Python), ast (Welt-Koordinatensystem der Astronomie), astronomy-bookmarks, astronomy-menus (el6), cpl (el6, ESO library for automated astronomical data-reduction tasks), erfa (essentielle Routinen für fundamentale Astronomie), libnova ( Libnova is a general purpose astronomy and astrodynamics library), nightfall (el6, Nightfall is an astronomy application for emulation of eclipsing stars), nightview (el6, a general astronomical software package to control of a CCD camera), pyephem (el6, the astronomy library for Python), saoimage (el6, utility for displaying astronomical images), sextractor (el6, extract catalogs of sources from astronomical images), siril (el6, an astronomical image processing software for Linux), xvarstar (el6, astronomical program used for searching GCVS), ...
Chemie: ghemical, gchempaint, gchemcal, gchemtable, easychem, IQmol (el6), IBSimu (el6), kalzium und gperiodic (Bohrsche Atommodell), jmol (3D-Betrachter chemischer Strukturen), qbrew (Brauen), bkchem (chemische Strukturen in 2D), chemtool, genchemlab, xdrawchem und viewmol (Chemie), Oregano und Spice (Schaltkreissimulation), mpqc (rosa2014.1, Ab-inito chemistry program), wise (Vergleiche von DNA und Proteinsequenzen), atom (pclos), ...
Physik: step ( umfangreiche, interaktive Physiksimulationsanwendung ), gonvert und units (Einheitenumrechner), ....
Elektrotechnik: qelectrotech (el6, Schaltpläne), xcircuit ( Zeichnenprgramm elektronischer Schaltkreise), gtkwave, Schaltkreise und PCB Design: gEDA Attributeditor, gerbv (Gerbv Gerber File Viewer), gschem (Erzeugung und Editieren elektronischer Schema und Symbole), elektra und oregano ( Schematic capture and simulation of electronic circuits), Archimedes ( pclos, design and simulation of submicron semiconductor devices. It is a 2D Fast Monte Carlo simulator which can take into account all the relevant quantum effects, thank to the implementation of the Bohm effective potential method. The physics and geometry of a general device is introduced by typing a simple script, which makes, in this sense, Archimedes a powerful tool for the simulation of quite general semiconductor devices), Arduino ( open-source electronics prototyping platform based on flexible, easy-to-use hardware and software. It´s intended for artists, designers, hobbyists, and anyone interested in creating interactive objects or environments. This package contains an IDE that can be used to develop and upload code to the micro-controller ), ...
rocrail (railroad control system), gretl (economics analysis tool), ...
Kochrezepte: krecipes, gourmet, ...
Mathematik: geogebra (dynamische Mathematik), R (Programmiersprache), genius, sagemath (Open-Source-Mathematik), mathomatic und axiom (Computer Algebra System CAS zum Erforschen und Entwickeln mathematischer Algorithmen, mit eigener Programmiersprache und built-in Compiler, nicht auf DVD enthalten), zhu3d (Betrachter und Löser mathematischer Gleichungen), keurocalc, kcalc und qualculate (Taschenrechner), drgeo (Geometrie), linalg-linbox, singular, jama und kalgebra (Lineare Algebra), mathplot, kig (interaktive Geometrie), yacas (computer algebra programming language), sagemath (umfassendes Mathematik-System, nicht auf DVD 1 und 2 enthalten), rocs (Graphen-Editor und Programmierumgebung), pari (numerisch orientiertes Computer Algebra System), plplot, rlplot, gnuplot, zhu3d (3d-Plot), gnumexp, rkward, R aus R-Base und R-cran (Sprache für Datenanalysen und Graphik), R-bioconductor (statistische Analysen genomischer Daten), atlas (Lineare Algebra), axiom (Symbolische Programmierung), bc (numerisch prozessierende Programmierung), dc (zugehöriger Rechner) cdd (Motzkin), cliquer (Cliquen-Finder in gewichteten Graphen), eclip-mwrank (elliptische Kurven über Q via 2-Deszendent),. flint (Zahlentheorie), fplll (LLL-Reduktion auf euklidische Dimensionen), gap-system (programmierbare diskrete Algebra), gbase (Zahlen-Basen-Konvertierung), gfan (Gröbner), ghmm (Markov), hexcalc, iml (ganzzahlige Matrizen), k3dsurf (3D-Oberflächen aus mathematischen Funktionen und Formularen), macauley2 (algebraische Geometrie), wxmaxima und maxima (Computer-Algegra-System, symbolische Programmierung), Octave (numerisch orientierte Programmiersprache) pari (Algebra), polybori (Polynome über booleschen Ringen), polymake, ratpoints (Sieve-Verfahren, um rationale Punkte in hyperelliptischen Kurven zu bestimmen), rattle (R data mining), scilab (numerisch orientierte Programmierung), surf (Visualisierung algebraischer Geometrie), symmetrica (mehr Mathematik für C), sympow (Berechnung spezieller Werte aus symertrisch-ellipsenförmigen Graph-L-Funktionen in 64-stelliger Genauigkeit), tesseracttrainer, xaos (Echtzeit-Fraktal-Zoomer), kbruch (Bruchrechnen), Macaulay2 (el6), Mayavi (el6), atlas (pclos, Automatically Tuned Linear Algebra Software), ...
Wikipedia (Enzyklopädie): mediawiki (el6), wikipediafs, twiki und dokuwiki (Erstellen von Dokumenten für Wikipedia), "installierbare" WikipediaDVD-2006-2014, ...
Elektrotechnik: qelectrotech (Schaltpläne), gnucap (Schaltkreis-Simulation), ...
Biologie: r-bioconductor (Bioinformatik, nicht auf DVD), qrna (prototypischer rcDNA-Genfinder), ecell (Modellieren, Simulieren und Analyse biologischer Zellen), emboss (Molekular-Biologie), hmmr (Protein-Sequenz-Analysen), primer3 (PCR-Reaktionen), qrna (ncRNA-Genfinder), readseq (Lesen und Schreiben von Nuklein- und Proteinsequenzen in verschiedenen Formaten), sim4 (cDNA und genomische DNA), tree-puzzle (Nukleocid-, Aminosäuren-Analysen und Two-State-Data), ...
Phantombild: ktuberling (Kartoffelknülch), ...
Ahnenforschung: ancestris, GenalogyJ (Genealogical Research and Analysis Management Programming System), GenJ, gramps, ...
Ebay-Auktionen: JBidwatcher, bidwatcher, ...
Börse und Financen: qstalker (Börsen-Charts und -Analysen) und kchart (Chart- und Diagramm-Erstellung), gnucash, kmymoney, grisbi, skrooge, homebank, bitcoin ( pclos, peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing ), ...
Geographie: g3dgmv (3D-Karten), grass (Geographic Resources Analysis Support System, Free Software Geographical Information System (GIS) mit Rastern, topographischen Vektoren und Bildbetrachter), proj (kartographische Projektion), roadmap (GPS-Tracker), spearfish (GIS-Daten), tikiwiki mit tikiwiki-data (Karten), xrmap (Bilder von der Erde erzeugen und bearbeiten), zygrib (Wetterstation auf Basis von GRIB-Daten), ...
celtx mit celtx-de: Der Projektplaner "Celtx" ermöglicht Regisseuren und Drehbuchautoren die Überwachung kompletter Produktionen. Mit der Software erstellen und verwalten Sie Drehbücher, Storyboards, Termine sowie Informationen zu allen Schauspielern.
Beispielsweise versehen Sie das Szenenbuch mit Skizzen, Fotografien oder Bildern und lassen sich im Kalender anstehende Drehtermine und-orte anzeigen. Die Lesezeichenfunktion bietet Ihnen zudem die Möglichkeit, Links zu Webseiten und Archiven zu hinterlegen. Das fertige Drehbuch gibt "Celtx" Ihnen im PDF-Format aus.
Auf der Webseite des Herstellers steht Ihnen zusätzlich ein browser-basiertes Tool zur Verfügung, mit dem Sie Ihre Filmprojekte online organisieren und teilen.
OpenFOAM is a free, open source computational fluid dynamcis (CFD) software package released by the OpenFOAM Foundation. It has a large user base across most areas of engineering and science, from both commercial and academic organisations. OpenFOAM has an extensive range of features to
solve anything from complex fluid flows involving chemical reactions, turbulence and heat transfer, to solid dynamics and electromagnetics. This package provides the platform specific binaries and modules located in /usr/libexec/openfoam and /usr/lib64/openfoam respectively.
weitere Anwendungen: Sweet Home 3D (free Designer für die Gebäde/Haus-Inneneinrichtung und Mobiliar mit 2D-Plan und 3D-Vorschau), unetbootin und das Shellskript mandriva-seed (Linux per ISO auf USB-Stift), apps installer (Smartphone), primer3, lecaviste und gwine (Weinkellerverwaltung), cadaver (command line webDAV-client), macchanger (Wechsel der MAC-Adresse der Ethernetkarte), maui (Jobscheduler für den Einsatz auf Clustern und Supercomputern), moin (MoinMoin ist eine WikiEngine zum Sammeln editierbarer Webseiten), flowtool, smtpscan (Aufspühren von Remote-smtp-Servern), Gartenplaner (tabellarisch), clustalw und clustalx (multi purpose alignment program), webgrep, ggradebook, hamster (time-tracking applet), uptodate, kchildlock (Kinderschutz), zint (standardisierter Barcode-Erzeuger), .
Abb.: Bildfilter mit Spezialeffekten gmic für Gimp 2.8
photoprint: "PhotoPrint is a utility designed to assist in the process of printing digital photographs. PhotoPrint can do the following:
* Print photographs 1-up, 2-up, 4-up or with any user-selectable number of rows and columns.
* Create posters, split over several pages.* Arrange images into a sort of Carousel, fading from one to another. (Ideal for CD labels)
* Crop images to fit a specific frame.
* Apply a decorative border to an image.
* Make use of ICC colour profiles to provide accurate output.
* Send 16-bit data to the printer, to avoid "contouring" problems in smooth gradients.
* Apply a handful of effecs to an image, including sharpening, removing colour and adjusting colour temperature (ideal for cooling or warming black-and-white prints)."
Bildverarbeitung: photoprint (), driconf (3D-Beschleunigung), gimp (el7, 2.8), gmic (umfassendes, in Gimp einbettbares Bildfilter-Plugin und Programm), inkscape (SVG-Vektorgraphik), darktable, blender (Video- und Bildbearbeitung), bforartists (200 MB, modifiziertes blender), f4l (Flash-Editor), quat (3D-Fraktale), k3d für K-3D (3D-Modellierung, 3D-Animation und 3D-Rendering), aoi (Art of Illusion, 3D-Modelling and Rendering Erstellen Sie mit dieser Software Ihre eigenen 3d-Objekte und -Animationen.., PC-Welt.de, 29.04.2017), phatch (Photo-Stapelverarbeitung und -umbennung), synfig and synfigstudio (vector based 2D-animation), k3dsurf (3D-graphische Oberflächen), qimageblitz, scrot, ksnaphot (Screenshots), Fox Shutterbug, Gimp (2.6),tulip (Graph-Visualisierung), quiv, gliv (OpenGL-Bildbetrachter mit scharfem Auto-Zoom per Mausrad), kuickshow, gpicview (pclos2017), xnview, gwenview, digiKam, gphoto2 mit Frontend gtkam, albumshaper, shotwell, kphotoalbum, flphoto and f-spot (viermal Fotoalbum mit unterschiedlichem Schwerpunkt), wings3d bzw. kpovmodeller bzw. povray (Raytracing), xmorph, potrace (Vektorgraphik-Cnverter), pixelize (Bildvergrößerung), kicad, freecad, openscad, qcad and gcad3d (CAD), kflickr (einfaches Uploaden von Photos nach Flickr.com), kbarcode, barcode und zint (Barcode-Generatoren), animata (Echtzeit-Animationen), ..., ksnaphot (Bildschirmschnappschuss), Gimp (2.6), openimage, kuickshow, mirage, xnview, gwenview, digiKam, cthumb, showfoto, flphoto, fotoxx und f-spot (Fotoalben), povray (Raytracing), xmorph, potrace (Umwandlung Image in Vektorgraphik), dvd-slideshow, darktable (an open source photography workflow application and RAW developer. A virtual lighttable and darkroom for photographers. It manages your digital negatives in a database, lets you view them through a zoomable lighttable and enables you to develop raw images and enhance them.), socnetv (social networks analyzer), manslide (Diashow), dailystrips (Download von online-Comic-Strips), hugin (Panorama oder Kombinationen aus Einzelbildern in Hochauflösung), jpegoptim (Otimierung, Kompression), darktable (Utility zum Organisieren und Entwickeln von raw-Images), jpexpixi (behebt Bad Pixels), png2ico, pngcheck, pngcrush und pngrewrite (PNG-compression resp. Umfang-Optimierung, PNG-Quantisierung, ...), ktoon (2D-Animation), tintii, kiconedit, imageanalyzer, imgSeek, imview, mirage, .pixelize, pixie, rawstudio (raw-Kamerabilder), ungifsicle (gif-Animation), rapid-photo-downloader, scigraphica (data analysis and technical graphics), xaos (Fraktalgraphiken in Echtzeit), qtpfsgui (Image Workflow), geeqie (image viewer for browsing
through graphics files), glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ...
Konstruktion (CAD) und Modelling: Art Of Illusion (rpm aoi), blender, leocad (pclos), synfigstudio, qelectrotech, mm3d, gcad3d, freecad, SweetHome3D, kpovmodeller, ardesia (Desktop Sketchpad), pencil, wings3d, k3d, ....
Animationen: clipart-openclipart (pclos2017), clipgrab (pclos2017), pencil (el6, handgemalte Cartoons, Bitmap und Vektorgraphik), ktoon, ...
Media player: exmplayer (3D Video Player), moonshine, rhythmbox (internet-radio, start mit rhythmbox-client), amarok resp. exaile (el6.nux), banshee, totem, audacious, kaffeine, xmms, xmms2, qmmp, gmpc (pclos2017), cowbell (nicht auf DVD), banshee, banshee-ipod usw., smplayer, gmplayer und mplayer, vlcplayer und MediathekView ( von http://zdfmediathk.sourceforge.net/ ) und miro-player (Mediaplayer mit
Live- und Internet-TV), kaboodle, Adobe Flashplayer, flashplayer, swfdec (free flashplayer), flvstreamer (opensource commandline RTMP client), flvplayer (Flashplayer), flvtool (Manipulationswerkzeug für Macromedia Flash Video Files (FLV)), gxine und xine (mediaplayer, einschließlich Internet Radio und Internet-TV),
kplayer (unser Favorit: ein zuverlässiger Abspieler mit fast allem Drum und Dran), kmplayer (am besten phonon, spielt auch von beschädigten Dateien ab, mp4-Codec: xvidcore (el6)), synaesthesia (audio visualization), timemachine (records sounds/audio from times ago), Linvdr and vdr (Video Disc Recorder), bangarang, kaconnect, lplayer, gst123 (gstreamer audio player), bpmdj (DJ-mix-software), foobnix (music player), smtube and minitube (play and download videos from youtube), bino (rosa2014.1, Video Player mit 3D und Multi-Display Video Support), enjoy (rosa2014.1, music player), popcorntime (rosa2014.1, allow any computer user to watch movies easily streaming from torrents, without any particular knowledge), gecko-mediaplayer (el6.nux), atunes (pclos, 17 MB), bomi (pclos), ...
Screen-Recorder: recordmydesktop (el6), byzanz (el6), vlc (el6), ...
Bildschirmphoto, Screen-Snapshot: ksnapshot (el6, mdv2010.2), scrot (el6), ...
Plex - Streaming-Software für Linux, PC-WELT.de, 22.05.2017
Eine empfehlenswerte Software für das Streaming im Netzwerk heißt Plex. Kernstück ist der Plex Media Server, den Sie auf einem Linux-PC einrichten. Es gibt ihn auch für einige NAS-Geräte etwa von Netgear, Qnap oder Synology. Der Server ist für die Verwaltung der Mediensammlung und das Streaming zuständig. Er stellt Streams über UPnP/DLNA (Universal Plug and Play/Digital Living Network Alliance) bereit, die sich ohne zusätzliche Software auf vielen DLNA-tauglichen TV-Geräten betrachten lassen. Noch deutlich mehr Komfort bietet das Plex Home Theater, das Sie auf einem PC einrichten, der per HDMI-Kabel mit dem Fernseher verbunden ist. Plex unterstützt außerdem Chromecast. Dafür benötigen Sie den Chromecast-HDMI-Stick (-> siehe unten "Medieninhalte mit Plex übertragen"). Damit bringen Sie Medieninhalte auch auf TV-Geräte ohne Internetanschluss. Die Steuerung erfolgt über den Browser auf dem PC oder die Plex-App für Android, iOS oder Windows Phone.
Plex Media Server und Plex Home Theater sind kostenlos.
https://www.pcwelt.de/ratgeber/Multimedia-Streaming-mit-Plex-in-Linux-Multimedia-mit-Plex-9040394.htm
clipgrab: A program which downloads and converts online videos from YouTube, Vimeo, DailyMotion, MyVideo and many other platforms.
vdr: u.a. amarok resp. exaile (el6.nux), analogradio, analogtv, archive, autosort, autotimer, bitstreamout, calc, cdda, channelscan, channelswitcher, dxr3, externalplayer, filebrowser, fussball, games, iptv, iaxphone, image, joystick, loadepg, mailbox, mp3, newsticker, osdimage, podcatcher, prefermenu, remote, sky, streamdev, timersync, vdrrip, weather, xineliboutput, zaphistory, ...
Kodex: mplayer-codecs, mplayer-codecs-extra, all (!) codecs, xlv (extended video library), xvidcore, get_iplayer (iPlayer, TV, Radio, Podcase program-streaming Tool)
dvdstyle, dvdauthor, qdvdauthor, dvdsubs (Untertitel), chaplin (DVD-Kapitel), acetoneiso, kover, disk-cover, ...
Format-Konvertierung: winff (pclos), ffmpeg mit frontend feff, dvdrip und acidrip (Ripper und Encoder), abcde, transcode, sox, konvertible, glame, lame, oggconvert (vermag es, die meisten Media-Dateitypen ins Opensource-Format ogg umzuwandeln), tidy (Zeichensätze), soundconverter, soundkonverter, handbrake-cli and handbrake-gui (HandBrake is an open-source, GPL-licensed, multi-platform, multi-threaded transcoder, available for MacOS X, Linux and Windows.),
...
Videoeditor DaVinci Resolve 15.2 für Linux freigegeben, PRO LINUX, 22.11.2018
Die Videoschnitt- und Bearbeitungssoftware DaVinci Resolve wurde in einer neuen Hauptversion veröffentlicht. Das kommerzielle Paket, das auch in einer kostenlosen Version für Linux verfügbar ist, bringt in der Version 15.2 Verbesserungen der Oberfläche, der Tastennavigation, neue Effekte sowie Verbesserungen der Geschwindigkeit und Ausgabequalität.
https://www.pro-linux.de/news/1/26513/videoeditor-davinci-resolve-152-f%C3%BCr-linux-freigegeben.html
Doch Zurück zu mdv2010 (bzw. el6, fc,...):
Abb.:Video-Editor pitivi
TV, Videoverarbeitung und Videoschnitt: w_scan ( The w_scan tool is similar to dvbscan from dvb-apps. However it does not
require initial tuning data and thus is able to find more channels), mediainfo, fly (on the fly GIF-Generator), dvbtune (Tuner für DVB-Karten), dvbsnoop, dvbstream, dvb-utils, antenna-dtv (dvb-t-Tuner (terrestrial digital tv), kino, lives, kdenlive, auteur, pitivi, cinelerra, openshot ( OpenShot ist ein nichtlinearer Videoeditor, open-source, basierend auf Python, GTK und MLT. Er kann Videos und Audios editieren, Videodateien und sogenannte multiple Layers von Video und Audio zusammenmischen und den Output in verschiedene Formate rendern), lives und avidemux (Videobearbeitung), videoporama ( image slideshow, export to video file), video4fuze ( video format converter by fuze ), video alevt and zapping (BTX), kwintv, xawtv, tvtime (TV), irkick (infrared), tvok (TV und TV-Rekorder), gshowtv und nxtvepg and tvbrowser (TV-Programme, TV-Programm-"Zeitschrift"), freetuxtv (internet-TV and internet-radio), alevt, zvbi und zapping (BTX), freevo, mythtv, kwintv, xawtv, tvtime (Fernsehen), Linvdr, vdr (video disk recorder), irkick (Infrarot), emacs-mpg, xvidcap (Video-capturing Video, das von Konsolenkommandos Gebrauch macht), openshot (mit 3D-Effekten), fb2png (Screenshots vom Framebuffer), dvr (komprimierte Aufzeichnung von Videos und Filmen von einer Video-Capture-Karte in Echtzeit in Kodexen wie bspws. DivX 4 und Indeo 5), mando (interaktives Kamera-Projektor-System), luciole (stop motion software for animation movie realization), cinepaint (colorize movies), griffith (film collection manager), tvok (watching and recording TV), vagalume (last.fm and music streaming services), animata, capture (Kameras im Remote), kanyremote, divfx++ (repair avi video streams), qtractor (el6, Audio/MIDI Multitrack-Sequencer), Subtiteeditor (el6), stopmotion (rosa2014.1), tano ( open-source cross-platform IP TV player. It is combining Qt and Videolan libraries. Project started because of a need of a simple IP TV player on Linux providing EPG ), ...
FLV-player: flash-plugin, gnash, PCLinuxOS-FLV-Player (pclos2017), vlc, ...
Audio processing: derrick (Stream Recorder, el6), csound (Musik-Synthese-Programm, Mischen), gnupod, gtkpod, podracer (versatiler Bezug von Podcasts), gpodder (graphischer Bezug von Podcasts), gnupod (Kommadozeilen-Tool für iPod), lapod (Übertrag der auf iPod abgespielten Songs auf last.fm), dopi (Song-Uploader für ipod), puddletag (Audiotag-editor), cepodder (Graphical podcast catcher and player), podsleuth (extract meta-data from ipods), podhtml (converts pod to html), python-gpod (pod-access), ipod, mscore (Komponieren und Notation), kwave, audacity and gramofile (Audiobearbeitung), Tutka and tse3 (MIDI sequencer), mma (MIDI-accompainment), rosegarden (Midi-, Audio- und Noteneditor), streamripper (Audiostream-Rekorder), bristol (sound machine), jamin (Multi-Track-Studio, Tonspur-Mischpult, u.a. für Techno Music), zynaddsubfx (MIDI-Syntheziser), TiMidity++, mixxx (Music DJing Software), timidity++, WhySynth (in englisch: versatile softsynth, which operates as a plugin for the DSSI Soft Synth Interface. Some of its features are 4 oscillators, 2 filters, 3 LFOs, and 5 envelope generators per voice, 10 oscillator modes: minBLEP, wavecycle, asynchronous granular, three FM modes, waveshaper, noise, PADsynth, and phase distortion, 6 filter modes, flexible modulation and mixdown options, plus effects), songwrite (mit Tabulatoren), songwrite2, gscore (Noteneditor), lingot (Instrumenten-Stimmergerät), gtkguitune, fretsonfire (guitar playing by keyboard), gnuitar, ktabedit (Tabulatoren) und rakarrack (Effekte, Effektgeräte für die Gitarre), gnometab, ecasound und tuxguitar (Gitarren-Tabulatoren), guitarix (Gitarren- und E-Gitarrenverstärker) mit jackit (jackd, Line-in-Ein- und Ausgang), kguitar, gtkguitune und gnuitar (Effekte), drumstick, hydrogen (Drum-Maschine, Schlagzeug), terminatorx (Audiosynthesizer für DJ works zum Scratchen und für Echtzeiteffekte), FreeJ (vision mixer (engl.): a digital instrument for realtime video manipulation used in the fields of dance teather), veejaying, medical visualisation and TV), kaudiocreator and streamripper (audio stream recorder), swami (GPL sound font editor),cowbell (music organizer), streamtuner (Internetradio-Streambrowser), last-exit ( last.fm Webradio- Player), kradio, qtradio, gnomoradio (sucht und spielt frei erhältiche Musik), radio, radiotray (Radio Tray is an online radio streaming player that runs on a Linux system tray. Its goal is to have the minimum interface possible, making it very straightforward to use. Radio Tray is not a full featured music player, there are plenty of excellent music players already. However, there was a need for a simple application with minimal interface just to listen to online radios. And that´s the sole purpose of Radio Tray), hinedo (Hinet-Radio), sSpiralLoops und synaesthesia (Audiovisualisierung), timemachine (nimmt Audio (Töne, Laute) aus der Vergangenheit auf), lilypond, Sound Juicer, ripperx, rubyripper, obs-studio, dagrab und grip (Audio-Dateien von CD/DVD rippen), JuK, beep, clamz (downloader for the Amazon Music Store), csound, mp3info, mp3blaster, mp3stat, mp3val, mp3asm und mp3gain (mp3-Player und mp3-Fehlerkorrektur/-angleichung), DarkIce (IceCast, IceCast2 und ShoutCast live Audio-Streamer), dap (Audio-Processing und Editing), songbird (media player aufgemischt mit dem Web), speaker-test, gnusound, jokosher und jorbis-player, kaudiocreator, extace (Waveform Viewer mit ALSA-Support), flacon (rosa2014.1, Audiodatei-Trenner), soundtouch (el6), calf (pclos, 14 MB, audio plugins for the DSSI, LV2, and LADSPA interface. Calf contains the following audio effects: vintage delay, rotary speaker, reverb, multi chorus, flanger, phaser, filter, compressor. It also contains two full-blown synthesizers: monosynth and organ), ...
... and more: cclive (Tool for downloading media from youtube and similar websites), ...
Hamradio (Hobby-Amateurfunk): ax25-apps, hamradio, hamlib, lib64ax25, talk-ax25, acfax (Amateur Radio Fax Receiver), dpaccess, ghu, gnuradio, hamfax, demorse, ...
Terminals: bash (mit den drei aktuellen Patches für Cent-OS-6.5, noch ausgereifter von 6.6 (el6), von denen wir bereits sprachen), colorprompt (Grünfärbung innerhalb Terminals aller Benutzer, rot für Root), konsole, xterm, kterm, rxvt, lxterminal, gnometerminal, BSD-terminal, dash (Debian-Terminal), gnash, yakuake, ...
Wiederaufbereitung von Speicher
Sicheres Löschen von Dateien mit wipe, (entsprechend dem unsicheren Löschen mit rm) srm und shred:
wipe -f Dateiname |
shred -fu Verzeichnisname_oder_Dateiname
|
srm -dfr Verzeichnisname_oder_Dateiname
|
Kopieren: cp, ultracopier
Wiederherstellung (data recovery) nicht sicher gelöschter Dateien auf Dateisystemen wie reiserfs, ext3 und ext4: qphotorec (el6), rlinux, magicrescue, extundelete, ...
Multimediacenter: lmms (Linux-Multimedia-Studio, Techno-Sound-Producer and Techno-Sampler) und xbmc ( Mediaplayer und Home Entertainment System), mms (My Media System) ist eine Applikation, die Media wie Videos, Musik, Bilder, Spiele, TV, TV-Programm (EPG), Skripte, Wettervorhersage, Suche und mehr anzeigt, verwaltet und abspielt. MMS startet auf einer Set-Top-Box, die mit dem TV-Set verbunden werden kann, um den mulitmedialen PC und das HD-Display maßzuschneidern. Andere Anwendungen wie MPlayer, VDR und Xine finden optimierten Einsatz, slimrat (für Downloads von Rapidshare), movida, ....
Kinder: childsplay (pclos), omnitux ( pclos, 133 MB, education platform for children which aim is to provide various educational activities around multimedia elements ( images, sounds, texts ) )
Lotto: expertlotto (Linux, zip-Archiv, Start mit "sh expertlotto", Download aus dem Internet), skoloto, LottoSE_v0.1, melm, lottozahlen-50
Unix/Linux-Systeme bieten die sichere, unverwüstlich-stabile Plattform für umfassende Computer-Games.
Computerspiele (mdv2010, aufgenommen von Fedora, Rosa2014.1, Rosa2016.1, PCLinuxOS (pclos) u.a.) direkt von fr2.rpmfind.net
OpenGL, SDL, Pygames, Steam, emulierbare Windows-Games, ..: Für "Universal-Linux" gibt es eine nahezu unbegrenzte Zahl an Computerspielen. Nur einige sind bereits im Umfang mitgelieferter Installations-DVDs. Vorteil: weder bedarf es des Wechsels des Betriebssystems noch der Aktualisierung der Plattform, um viele von ihnen spielen zu können.
Viele, aber nicht alle Spiele schalten die Bildschirmauflösung automatisch um. Obwohl sie über "auto" vorgegeben ist, kann sie von openGL-Anwendung zu -Anwendung variieren. Daher solle als erstes krandrtray aus der Tray heraus für für Umschaltbarkeit sorgen, indem die Datei
krandrtray.desktop in /usr/share/autostart erzeugt wird. Sie besteht im Prinzip aus denselben Einträgen wie die anderen Dateien dieses Verzeichnisses.
###################################################################################################################################################################################
# xorg.conf mit automatischer Hardware-Erkennung
# WARNUNG: VERSUCHE, DICH ANFANGS AUF NUR EINIGE WENIGE EINSTELLUNGEN ZU KONZENTRIEREN, WENN DER X-SERVER NICHT STARTET und vor dem Start immer noch nach einer Konfiguration fragt:
# Imfalle eines Fehlstarts konsultiere /var/log/Xog.0.log und suche dort nach Error- (EE)- und Warnungen- (WW)-Einträgen!
###################################################################################################################################################################################
#
# Einzelheiten: "man xorg.conf"
# File generated by XFdrake (rev )
# **********************************************************************
# Refer to the xorg.conf man page for details about the format of
# this file.
# ******
# ****************************************************************
Section "ServerLayout"
Identifier "XFree86 Configured"
Screen 0 "Screen0" 0 0
# InputDevice "Keyboard0" "CoreKeyboard" # commented in: hotplug
# InputDevice "Mymouse1" "CorePointer"# commented in: hotplug
Option "AIGLX" "true"
EndSection
Section "ServerFlags"
Option "DontVTSwitch" "true"
Option "DontZap" "true" # disable <Ctrl><Alt><BS> (server abort)
Option "AllowMouseOpenFail" "true" # allows the server to start up even if the mouse does not work
DontZoom # disable <Ctrl><Alt><KP_+>/<KP_-> (resolution switching)
Option "DPMS" "true"
Option "Xinerama" "true"
# Option "DRI2" "true"
Option "UseDefaultFontPath" "true"
# Option "Pixmap" "32"
Option "IgnoreABI" "true"
Option "AutoAddDevices" "true"
Option "AutoEnableDevices" "true"
EndSection
Section "Files"
ModulePath "/usr/lib64/xorg/modules/extensions,/usr/lib64/xorg/modules"
FontPath "/usr/share/fonts/X11/misc:unscaled"
# FontPath "/usr/share/fonts/X11/cyrillic"
FontPath "/usr/share/fonts/X11/100dpi/:unscaled"
FontPath "/usr/share/fonts/X11/75dpi/:unscaled"
FontPath "/usr/share/fonts/X11/Type1"
FontPath "/usr/share/fonts/X11/100dpi"
FontPath "/usr/share/fonts/X11/75dpi"
FontPath "/usr/share/fonts/truetype"
FontPath "built-ins"
EndSection
Section "Module"
Load "dbe" # Double-Buffering Extension
Load "v4l" # Video for Linux
Load "type1"
Load "freetype"
Load "glx" # 3D layer
Load "dri" # direct rendering
# Load "record"
Load "extmod"
# Load "speedo" # Speedo fonts, this module doesn´t exist in Xorg 7.0.17
# The following are deprecated/unstable/unneeded in Xorg 7.0
# Load "ddc" # ddc probing of monitor, this should be never present, as it gets automatically loaded.
# Load "GLcore" # This should be never present, as it gets automatically loaded.
# Load "bitmap" # Should be never present, as it gets automatically loaded. This is a font module, and loading it in xorg.conf makes X try to load it twice.
SubSection "extmod"
Option "omit xfree86-dga"
EndSubSection
EndSection
Section "Extensions"
# compiz needs Composite, but it can cause bad (end even softreset-resistant)
# effects in some graphics cards, especially nv.
Option "Composite" "Enable"
EndSection
Section "Monitor"
Identifier "Monitor0"
ModelName "Generic Monitor"
# HorizSync 47.7
# VertRefresh 59.8
Option "PreferredMode" "1366×768"
# DisplaySize 361 203
# Vesa values! You can comment in all following Modeline for Monitor AOC e943FwS preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
# ModeLine "1366×768" 85.5 1366 1436 1579 1792 768 771 774 798 +hsync +vsync
# ModeLine "1366×768_120" 185.67 1368 1472 1624 1880 768 769 772 823 -hSync +vsync
# ModeLine "1366×768_100" 151.73 1368 1464 1616 1864 768 769 772 814 -hSync +vsync
# ModeLine "1366×768_85" 125.67 1368 1456 1600 1832 768 769 772 807 -hSync +vsync
# ModeLine "1366×768_75" 110.19 1368 1456 1600 1832 768 769 772 802 -hSync +vsync
# ModeLine "1366×768_60" 85.86 1368 1440 1584 1800 768 769 772 795 -hSync +vsync
ModeLine "1366×768" 85.86 1368 1440 1584 1800 768 769 772 795 -hSync +vsync
# ModeLine "1366×768_50" 69.92 1368 1424 1568 1768 768 769 772 791 -hSync +vsync
# Option "MonitorLayout" "LVDS,AUTO"
EndSection
Section "Device"
Identifier "Card0"
# Driver (chipset) autodetect
VendorName "All"
BoardName "All"
# BusID "PCI:1:0:0"
# VendorName "Intel Corporation"
# BoardName "Intel 810 and later"
# Driver "intel"
Screen 0
# BusID "PCI:0:2:0"
Option "DPMS"
Option "AccelMethod" "EXA"
Option "AddARGBGLXVisuals" "true"
Option "fbdev" "true"
Option "DRI" "true"
### Available Driver options
# sw_cursor is needed for some ati and radeon cards
# Option "sw_cursor"
# Option "hw_cursor"
# Option "NoAccel"
# Option "ShowCache"
# Option "ShadowFB"
# Option "UseFBDev"
# Option "Rotate"
# Option "VideoKey"
# Option "Linear Framebuffer <bool>
# Option "SwapbuffersWait" <bool>
# Option "XvPreferOverlay" <bool>
# Option "Backlight" <str>
# Option "ColorKey" <i>
# Option "HotPlug" "true"
Option "XvMC" "true"
;
# Option "RelaxedFencing" <bool>
# Option "RelaxedFencing" # [<bool>]
# Option "Throttle" # [<bool>]
# Option "ZaphodHeads" # <str>
# Option "DelayedFlush" # [<bool>]
# Option "TearFree" # [<bool>]
# Option "PerCrtcPixmaps" # [<bool>]
# Option "FallbackDebug" # [<bool>]
# Option "DebugFlushBatches" # [<bool>]
# Option "DebugFlushCaches" # [<bool>]
# Option "DebugWait" # [<bool>]
# Option "BufferCache" # [<bool>]
# Option "TripleBuffer" # [<bool>]
# Option "DisableGLXRootClipping" "true"
# Option "EnablePageFlip" "true"
# Option "ColorTiling2D" "true"
Option "TripleBuffer" "true"
# Option "MigrationHeuristic" "greedy"
# Option "ColorTiling" "true"
Option "TearFree" "true"
Option "ZaphodHeads" "VGA1"
# Tweaks for the xorg 7.4 (otherwise broken) "intel" driver
Option "Tiling" "no"
# Option "Legacy3D" "false"
# compiz, beryl 3D-Support with DRI &Composite
# Option "XAANoOffscreenPixmaps"
# Option "AllowGLXWithComposite" "true"
# These two lines are (presumably) needed to prevent fonts from being scrambled
# Option "XaaNoScanlineImageWriteRect" "true"
# Option "XaaNoScanlineCPUToScreenColorExpandFill" "true"
EndSection
Section "Screen"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
DefaultColorDepth 24
Option "AddARGBGLXVisuals" "true"
Option "DisableGLXRootClipping" "true"
SubSection "Display"
Depth 24
Modes "1366×768"
EndSubSection
SubSection "Display"
Depth 32
Modes "1366×768"
EndSubSection
SubSection "Display"
Depth 16
Modes "1366×768"
EndSubSection
SubSection "Display"
Depth 15
Modes "1366×768"
EndSubSection
EndSection
Section "DRI"
Mode 0666
EndSection
Section "InputDevice"
Identifier "Mymouse1"
Driver "mouse"
# Option "Device" "/dev/ttyS0"
Option "Protocol" "ImPS/2"
# Option "Device" "/dev/psaux"
# Option "Device" "/dev/ttyS0"
Option "Device" "/dev/input/mice"
Option "Emulate3Buttons" "true"
Option "CorePointer"
# Option "Protocol" "Auto"
# Option "Protocol" "ExplorerPS/2"
# Option "Protocol" "auto"
Option "ZAxisMapping" "4 5"
# Option "ZAxisMapping" "4 5 6 7"
EndSection
Section "InputDevice"
# generated from default
Identifier "Keyboard0"
Driver "kbd"
Option "XkbModel" "pc105"
Option "XkbLayout" "de"
Option "CoreKeyboard"
Option "XkbRules" "xorg"
Option "AccelerationProfile" "0"
EndSection
systemsettings (KDE, el6, mdv): Kantenglättung sollte für TFT unter Schriftarten aktiviert sein, von "Hinting" ist bei neueren Monitoren abzusehen.
Warnung: Einige wenige Linux-Games können das Bios im Bezug auf den Graphikchip gefährden, so dass der Computer beim Neustart oder Start jedesmal nur noch mit Schwarzbild (ohne Bild) startet, z.B. prboom-gl, prboom. Benutze daher nur prboom (pclos)!
In diesem Fall muss das Bios zurückgesetzt werden (Bios-Jumper des Mainboards) oder mit der Firmware-Datei (.ROM) neu geflasht und notfalls mit einem neuen, geflashten Bios-Chip (z.B. von biosflash.com) ausgetauscht werden!
Boswars (bos (mdv2010.1, game)): cd /usr/share/games/bos/graphics/ui && cp -f ui_1280_bpanel.png ui_1366_bpanel.png && chown root:root *.png && chmod 644 *.png
mdv2010-Spiele-Klassiker (oft unter SDL (rosa2016.1, rosa2014.1, el7, el6, ) und/oder OpenGL, DVD 1 und DVD 2 und nur in Abh. von der freien Kapazität;, den Rest kann man von fr2.rpmfind.net/.../mdv2010.0/...) downloaden): Vorbereitung mit playonlinux (Games anderer Betriebssysteme), opengl-games-utils, mesa, freealut, game-compat (zusätzliche Kompatibilität), joystick, jscalibrator (Kalibrierung von Joysticks), qjoypad, ...
Viele Spiele lassen sich nicht nur auf dem eigenen Rechner gegen den Computer spielen sondern auch vernetzt zusammen mit bzw. gegen weitere Spieler, darunter Schach (eboard), Skat (xskat), warzone2000 und viele Person-Alien-Shooter. Vor dem Aufruf der Spiele gilt es, in ~.bashrc und ~/bash-profile /usr/games unter den Pfadangaben hinzuzufügen.
Unzahl an OpenGL-, SDL-, Python-Games und weiteren Games!
Neben im Folgenden aufgelisteten OpenGL,- SDL- und Python-Games von mdv2010 bis mdv2012, el6, el7, rosa2014.1, rosa2016.1 und fc können unzählig viele weitere (darunter Neuerscheinungen) aus dem Internet heruntergeladen werden!
Lifetime IGP Integrated Graphik-Prozessor (statt Karte) ITX (Northbridge) mausklick-schnell: Setze im BIOS von ITX-220 Northbridge auf Combo-Mode oder DVMT >= 128 MB (empfohlen); für einige wenige Spiele bedarf es der graphischen Einstellung in den Game-Menüs. Äßerdem empfiehlt sich 4 Gb (2 × 2 Gb) oder mehr Markenspeicher DDR-2 666 Mhz.
So richtig aus dem (typisch italienisch-amerikanischen) Leben?
Sabotage, Bestechungen, Waffenhandel bis hin zu schwere Anschlägen auf jegliche Konkurrenz
"Pizza Connection 3" für Linux angekü ndigt
Der PC-Spiel-Klassiker Pizza Connection bekommt eine Fortsetzung und Linux wird aller Voraussicht nach mit an Bord sein. Das geht aus einer kürzlich durch den Publisher "Assemble Entertainment" bekannt gegebenen Meldung hervor.
Spielszene aus "Pizza Connection 3"
Pizza Connection stellt ein bereits 1994 durch das deutsche Entwicklerstudio "Cybernetic Corporation" entwickeltes und durch "Software 2000" veröffentlichtes Aufbausimulationsspiel dar, in dem der Spieler eine europaweite Pizzeria-Kette aufbaut. Dazu muss der Spieler einen passenden Raum in einer Stadt finden, dort eine Niederlassung eröffnen, Personal schulen und Pizzen ausliefen. Ein grundlegendes Element des Spiels war der Pizza-Editor, der es dem Spieler erlaubte, nicht nur Standardpizzas zu erstellen, sondern auch eigene Kreationen auszuprobieren. Wichtig war dabei nicht nur eine passende Pizza zu erstellen, sondern auch die Geschmäcker der Zielgruppen der verschiedenen Stadtteile zu treffen.
Ein weiterer wichtiger Aspekt des Spiels stellte das "graue Geschäft" dar, das von Sabotage, Bestechungen, über Waffenhandel bis hin zu schweren Anschlägen auf die Konkurrenz. [...] In der Wirtschaftssimulation werden neben den Grundzutaten der Serie einige Neuerungen Einzug halten. "Arbeite dich in einer herausfordernden Kampagne vom einfachen Pizzabäcker in den Straßen Roms hoch zum Eigentümer der erfolgreichsten Pizza-Kette der Welt! Erschaffe dazu mithilfe des berühmten Pizza Creator deine individuellen Pizza-Kreationen", so die grobe Beschreibung,
https://www.pro-linux.de/news/1/24784/pizza-connection-3-für-linux-angekündigt.html
mdv2010 - Top-Games (alle Spiele laufen ohne Störungen und ruckelfrei, dennoch kann sich das Updaten mit rosa2014.1 auswirken): SDL-games, njam (Art Pacman), PySOL, AisleRiot, xpat, kpat und klondike (Passiencen), kpatience (Asse hoch, Einfach Simon, Freecell, gnome-hearts, Golf, Klondike, Mod3, Spider, Vierzig und Acht, Zigeuner, Yukon, ...), foobillard (3D-Billiard), kbilliards (fc22, kdelibs3(el6)), frozen bubble and monkey bubble, cardsgt, pokerth, poker2D, rapaigawpoker (Ra Pai Gaw Poker), pysol, blackjack, xskat (Skat), lskat (Offizierskat), jskat, freedoko (Doppelkopf, Version 0.6.0 oder aktuell), kiriki und tali (Art Kniffel), einstein (Puzzle), Kubrik und gnubik (Rubriks Zauberwürfel), gnubg (GNU Backgammon), dreamchess, brutalchess, glchess, knights, gnuchess, chessx, csboard, eboard (Schach: lokal und online), xarchon, tengen (Go Chess), samuel (Dame), Mühle2D ( in Java, muehle2D_bin122.zip ), gnome-sudoku, sudoku, tetravex, ksquares (Käsekästchen), kiriki und tali (Kniffel), quarry (Amazons, Go und Reversi), elitaire, KardsGT, hexxagon (Othello bzw. Halma), iagno und grhino (Reversi/Othello), njam ("pacman"), mahjongg3d (MahJongg 3D Solitaire), kiki (the nanobot, omv2015), bse_schlacht (ähnlich Malefiz oder Mensch-Ärger-Dich-Nicht, wine-emuliert von http://www.onlinewahn.de), clusterball (emuliert mit Wine), gl117 (OpenGL 3D Kampfflugsimulator), flightgear (OpenGL Flugsimulator), searchendrescue (OpenGL Hubschrauber-Simulator), Mario: mari0 (pclos), mario secret chronicles (smc) und megamario, ri-li, goonies (pclos2017), bubbros, blinken, palapeli (Puzzle), brainparty, gbrainy, arcade-puzzle, plee-the-bear, abe (processes only on elder packages), fillets-ng (fish fillets: Geschicklichkeitsspiel), freeorion (rosa2014.1, mdv2011), freeminer, freeplane, unknown-horizons, monsterz, madbomber, amphetamine, FooBillard (3D Pool Billard), hattrick organizer, bygfoot, tuxfootball (2D Fußball), freetennis (3D Tennis), canonsmash (3D-Tischtennis), tuxpuck, volley, blobby (Blobby Volley), trackball, neverball, neverputt, nevernote, nethack, nogravity, kolf, skijump (did not process on our system), csmash (CannonSmash, 3D table tennis), stepmania und pydance (Tanzspiel, Tanzen), vdrift (Fahrsimulator, ca. 1 GB), tuxkart, supertuxkart (3D-tuxkart), tuxracer, supertuxracer (3D-tuxracer), extremetuxracer, skijump (* did not work on our system), tuxracer, penguinracer, whereverracer, supertux, armagetron, armagetron-advanced, Stormbaancoureur (Auto-Geschicklichkeitsspiel), Torcs und speed-dreams (Open Racing Car Simulators), ktron (Autorennen), xmoto, motogt, triggerrallye, maniadrive, stuntrally, ultimatestunts, krank, hedgewars, fretsonfire, tecnoballz, blobboats, glx-copter-commander, urbanterror (1-GB-Game), warzone2000, lgeneral, adanaxisgpl, scorched3d, barrage, bzflag, netpanzer, btanks, granatier, atanks, bjs, boswars, blobwars (Metal Blob Solid), wesnoth, dccnitghtmare, mog (Maze Of Galious), cultivation, opencity, simutrans, openttd, micropolis, tratagus, freecol, freeciv, d2x and d2x-rebirth (Descent), 0ad (0.A.D., around 500 MB, pronounced "zero ey-dee") is a free, open-source, cross-platform real-time strategy (RTS) game of ancient warfare. In short, it is a historically-based war/economy game that allows players to relive or rewrite the history of Western civilizations, focusing on the years between 500 B.C. and 500 A.D. The project is highly ambitious, involving state-of-the-art 3D graphics, detailed artwork, sound, and a flexible and powerful custom-built game engine. The game has been in development by Wildfire Games (WFG), a group of volunteer, hobbyist game developers, since 2001.), 7kaa (Seven Kingdoms), freeciv, globulation2, simutrans, cultivation, micropolis, opencity, openttd and lincity-ng (city map simulation), scourge (160MB), naev (more than 300 MB), slune, luola, secondlife (online 3-D virtual world, adventure), wormux, worminator, towertoppler (Nebulous), triplance classic, edgar, egoboo, glest, megaglest, halfd, sdlwolf and wolf3d-shareware (Wolvenstein), xblast, hexen2, hheretic, millions, edgar, halfd, chromiumBSU, urtsb, superburgerwld, freedroidrpg, freedroid, frogatto (Frogger), xsw (XShipWars), astromenace (sogenannter Hardcore 3D Shooter), kobodl (Kobo De Lux), glaxium (fc25, fc26), criticalmass, cdvst, noiz2sa, xgalaxy, xgalaga, xsoldier, eternallands, ardentryst (adventure), nethack ( nethack falcons eye, adventure ), flare (adventure), pingus, flaw, tux_afqh, x-tux, nexuiz, openspades, warsow, wop (world of padman), teeworlds, darkplaces, marathon-infinity, alephone, tremulous, prboom, vavoom, chocolate-doom (pclos2017), chocolate-hexen (pclos2017), engine chocolate-doom, smokingguns, alienarena (475 MB), openarena (1 GB), xonotic (1 GB, Nachfolger von nexuiz) , assaultcube (45 MB), iridium ( pclos, 95 MB, Iridium is a retro styled 2D shoot ´em up, taking inspiration from: Uridium, Xenon 2 Mega Blast, Nemesis/Gradius and R-Type. ) quakespasm, America´s Army, Hexen2 - Hammer Of Thyrion, 0verkill (nullverkill), abuse, nukem3d, crimson-fields, minetest, vegastrike (ca. 1 GB), mars/marsshooter, manaplus, nethack (mga8), monkey-bubble, frozen-bubble, bobobot, corsixth, fretsonfire, pinball (Flipper), Project: starfighter, highmoon, paintown, openmortal, spacepong, sdl-ball, 5ball, blockoutII, tecnoballz, methane (supermethanebrothers), Might and Magic, drugwar, defendguin, unvanquished, pinball, freelords, flightgear, gl117, heroes, reeciv, freecol, eternallands, dcctnitghtmare (dnt), dreamweb (text adventure, el6, ca. 300 MB), drascula (adventure), holotz-castle, meandmyshadow, retrovaders (pclos, Space Invaders Clone), bloboats, biniax2, warmux, freeorion, spacepong, solarwolf, tecnoballz, naev, nil, corsixth, unknown-horizons, mures, apricots, adonthell, aisleriot, asylum, highmoon, liquidwar6, liquidwar, t-crisis, halfd, nicotine-plus, instead, openlierox, jumpingcube and kubrick (Rubiks Zauberwürfel, Rubiks Cube), xye (Puzzle), t-crisis (Tetris clone), asteroids3d, angelwars, eduke32, plee-the-bear bzw. Plee der Bär (original-Tar oder rosa2014.1), hheretic (Hacked Heretic), goatattack (rosa2014.1), crack-attack (pclos2017), defendguin, lpairs, dragonmemory, memorypairs, mirrormagic, bloboats, briquolo, xfrisk, frisk, gtkatlantic, meandmyshadow, pandemic, kapitalist (Art Monopoly), 3D Train Studio, ri-li, ardentryst, flare, eternallands, widelands (200MB), tux_afqh (3D adventure), mog (Maze of Galious), orbital-eunuchs-sniper, digger, luola, beret, highmoon, stratagus, uqm (Ur-Quan_Master, Star Control2 mit Sprachdateien), xpired, pionieers, dcctnitghtmare, funguloids, burgerspace, clanbomber2, instead (Adventure), flare, rocksndiamonds, dark-oberon (ähnlich Warcraft II, aber mit einer scheußlichen Textur aus Knetmasse!!!), biniax2, bjs (3D Panzerjagd), pathological, amoebax, berusky, tuxpuck, pioneers, koules, lincity-ng (city simulation), performous, dangerdeep (German submarine simulation), desurium, oilwar, djl, kbtin, manaplus, secondlife (Life 3D virtual world), halfd, simsu, swell-foop, xletters, xkarel, Ur-Quan Masters (upm), Free Heroes (fheroes), krosswordpuzzle, gnome-sudoku, ksudoku, sudokuki, pythonsudoku, tetrinetx, tmw, quadrapassel, rolisteam, steam (Engine), openmw, pangzero (pclos), performous, nfrotz (Engine), minetest, monster-masher, mudix, netrek-client-cow, lucidlife, lutris (to install any video game), kmuddy, iagno, gytha, gnotravex, gnome-games, gnome-games-extra, gmudix, fglc, fgrun, fizmo, dvorak7min, canta, bluedj, bsd-games, pushover (pclos, domino puzzle), manaworld (pclos), lives (pclos), love (pclos), njam (pclos), minetest (pclos), auralquiz (music quiz), viruskiller (pclos2017), zaz (pclos), freedink (pclos), sdlroids, sdlball (sdl-ball), kiki (the nanobot), mednafen, xconq-sdl, funguloid (does not not work), voxelands (OpenSuSE 15.0),
more OpenGL-, SDL-games, PyGames and other games from all over the internet
Kritik an Online-Plattform
Roblox und die jungen Spiele-Entwickler:innen, netzpolitik.org, 23.12.2021
Auf der beliebten Plattform Roblox können Kinder selbst Spiele entwickeln und damit potenziell Geld verdienen. Journalist:innen und Jugendschützer:innen kritisieren, dass der Games-Gigant vor allem selbst profitiere und seine minderjährigen Nutzer:innen nicht ausreichend schütze. Das Unternehmen widerspricht.
https://netzpolitik.org/2021/kritik-an-online-plattform-roblox-und-die-jungen-spiele-entwicklerinnen/
Game Engines (mga, mdv, rosa (2016.1, 2014.1), pclos, fc) für unzählige weitere Spiele (u.a. aus dem Internet): quake1, darkplaces, yamagi-quake2, quake2, ioquake3, quake3, chocolate-doom, vavoom, doomsday, cube engine, sauerbraten (cube2), ode, irrlicht, SDL, SDL2, pygames bzw. python-games, ...
Die besten Linux-Spiele für Steam, Ubuntu etc., PC-WELT.de, 31.08.2020
Von Steam, Holarse, Ubuntu und Gog - wir stellen die besten Spiele für Linux vor. Viele sind kostenlos
https://www.pcwelt.de/ratgeber/Die-besten-Linux-Spiele-steam-Gog-464058.html
Willkommen auf Holarse - der Seite für Linuxspiele!, holarse.de, gesehen am 01.06.2020
Altitude, Battlefield2, Between The Worlds, Candy Cruncher, Chistmas Eve Crisis, Civilization: Call to Power, Clonk, Cube Combat, Daggerfall Unity, Dark Horizons Lore, Darwinia, American Army, Warhammer II, Born of Dream, Lovely Planet 2, Doom Eternal, Julius, Voxel Tycoon, Stellaris, Railway Empire, The Feritle Crescent, Shortest Trip to Earth, Reciever 2, Vicatory At Pacific, Meeple Station, Path of Titans, OpenLoco, Battle for Wesnoth Beneath a Steel Sky Birth Empires Cataclysm: Dark Days Ahead Clone Hero, Avorion 1.0, MiniGalaxy, Planet Stronghold, OpenBOR, Braveland Pirate, Braveland Wizard, Broken Lines, Imperium Galactica III, Thomas Was Alone, Don´t Starve Together, FreeCNC, Sanctum 2, Full Metal Soccer, Future Boy !, Galcon, Galcon Fusion, Gate 88, Gish, Gorky 17, Grappling Hook, H-Craft Championship, Hacker Evolution: Untold, Heroes of Might and Magic III, Heroes of Newerth, Hexen, Hive Rise, Hopkins FBI, Jumpman, Killing Floor, Kingpin, KreiselBall, Legends, Out of Hell, Oput of the Park Baseball, Penny Arcade Adventures, Puzzle Moppet, Savage2, The Babylon Project, Wing Commander, World of Padman, Prold of Goo, Zero Ballistics, iowolfet,Ambergame, Theocracy, Tribes 2, True Combat Elite, Underworld Hockey Club, ...
https://www.holarse-linuxgaming.de/
http://files.holarse-linuxgaming.de/
Ca. 200 Linux-Games von: http://files.holarse-linuxgaming.de/native/Spiele/
Halcyon: EAs neue Grafik-Engine auch für Linux, PRO LINUX, 30.10.2018
Electronic Arts (EA), Hersteller und Publisher von Computer- und Videospielen, hat angekündigt, die hauseigene Grafikengine "Halcyon" auch für Linux zu veröffentlichen. Die Engine verzichtet auf exzessive Grafiktechniken und richtet sich vor allem an experimentelle Umgebungen und schnelle Anwendungsentwicklung.
https://www.pro-linux.de/news/1/26447/halcyon-eas-neue-grafik-engine-auch-f%C3%BCr-linux.html
Games (demo, fc) mit Datendateien aus dem Internet: vavoom-strife, vavoom-hexen, vavoom-heretic, ...
Steam Play: Mehr Windows-Spiele unter Linux spielbar, PC-WELT.de, 22.08.2018
Valve liefert eine neue Beta von Steam Play aus, die nun noch mehr Windows-Spiele unter Linux spielbar macht.
https://www.pcwelt.de/a/steam-play-mehr-windows-spiele-unter-linux-spielbar,3452076
Endlich alles unter Linux zocken - mit Moonlight!, PRO LINUX, 29.10.2018
Sie besitzen einen Gaming-PC und wollen auch auf Linux spielen? Mit Moonlight streamen Sie Spiele über das Netzwerk.
https://www.pcwelt.de/a/moonlight-spiele-auf-linux-pcs-streamen,3462729
Software::Spiele
"Albion Online" ist kostenlos spielbar, PRO-LINUX, 11.04.2019
Sandbox Interactive hat das Sandbox-MMO "Albion Online" auf das Free-to-Play-Modell umgestellt. Dadurch können sich Abenteurer auch unter Linux kostenlos in die Welt von Albion stürzen. Am bisherigen Business-Modell ändert sich bis auf den Wegfall der Bezahlschranke nichts.
https://www.pro-linux.de/news/1/26963/albion-online-ist-kostenlos-spielbar.html
Zahlreiche Spiele für Linux, heise.de, 09.02.2017
Spiele für Linux gibt es mittlerweile reichlich.
Steam, Gog.com, Itch.io und andere Online-Plattformen bieten aktuelle Titel, kleine Indie-Produktionen und alte Klassiker auch für Linux-Systeme - mit unterschiedlichen Vor- und Nachteilen.
Rocket League, XCOM 2, Cities: Skylines, Alien: Isolation, Middle-Earth: Shadow of Mordor oder Tomb Raider - die Zeiten, in denen unter Linux nur freie Ego-Shooter mit angestaubter Grafik und einige wenige Indie-Produktionen verfügbar waren, sind längst vorbei. Verschiedene Online-Plattformen bieten kleine Indie-Games ebenso wie aufwendige 3D-Spiele an. Und natürlich gibt es immer noch einzelne Spiele direkt von den Hersteller-Websites sowie Open-Source-Spiele aus den Paketverwaltungen. Die Unterschiede liegen dabei nicht nur im Installationsaufwand sondern auch beim Einspielen von Updates, zusätzlichen Funktionen und nicht zuletzt der Frage, ob das Spiel mit einem Kopierschutz oder DRM-frei ausgeliefert wird. Wir stellen einige der wichtigsten Quellen für Linux-Spiele vor.
Steam für Linux
Half-Life 2, Counter-Strike & Co.
Steam-Betreiber Valve Software war mit gutem Beispiel voran gegangen, indem er sämtliche eigenen Spiele auf Linux portierte. Dazu zählen beispielsweise Half-Life 2, Counter-Strike: Source, Counter-Strike: Global Offensive, Left 4 Dead 2 und Team Fortress 2. Valves Entschlossenheit hat den Spieleentwicklern Dampf gemacht, auch wenn kaum ein Anbieter seinen kompletten Spielekatalog auf Linux portiert hat. Zwar erscheinen mittlerweile viele Titel auch für Linux, manchmal aber mit einer Verzögerung von bis zu einem Jahr oder mehr. Der Linux-Port des für Windows bereits im Juni 2013 veröffentlichten Echtzeit-Strategietitels Company of Heroes 2 ließ beispielsweise bis August 2015 auf sich warten.
[...] Spiele-Linux SteamOS
Mit SteamOS bietet Valve gar ein eigenes Linux-System zum Spielen an. SteamOS ist nicht für die Installation auf dem Desktop-PC, sondern für Spielkonsolen zum Spielen auf einem großen Bildschirm im Wohnzimmer gedacht. Als grafische Oberfläche des auf Debian GNU/Linux basierenden Systems dient standardmäßig der Steam-Client im Big-Picture-Modus, der sich bequem vom Sofa aus mit einem Controller steuern lässt. Einen passenden Steam-Controller hat Valve ebenfalls im Angebot.
[...] Lohnende Alternativen
Humblebundle-Library
Alle bei Humblebundle.com gekauften Spiele sammelt die eigene Library, wo sie in den verfügbaren Formaten zum Download bereitstehen.
Ein Blick auf andere Vertriebsportale für Linux-Spiele und ein Preisvergleich lohnen, selbst wenn man hier nur einen Steam-Key erwerben möchte. So verkauft HumbleBundle.com Spiele im Bündel für einen selbst gewählten Preis - darunter häufig welche für Linux. über den zugehörigen HumbleStore lässt sich die Sammlung gezielt erweitern. Wie Steam und andere Anbieter lockt HumbleBundle häufig mit Rabattaktionen. Was man für sein Geld bekommt, unterscheidet sich dabei von Spiel zu Spiel: Mal ist es ein Steam-Key, mal gibt es zusätzlich einen DRM-freien Download oder nur Letzteres.
GOG-Installer für Kona
Gog.com bietet ausschließlich Spiele ohne Kopierschutz. Herunterladen muss man sie selbst, bei der Installation hilft ein mitgelieferter Assistent.
[...]
Die Plattform hat ihr Linux-Angebot seit Anfang 2014 stark ausgebaut, über 1800 Titel sind hier zu finden. Die GOG-eigene Desktop-Anwendung Galaxy mit Zusatz- und Community-Funktionen ist für Linux allerdings nicht verfügbar, daher bleibt nur der Download der Spiele über die Website. Ein jeweils mitgelieferter Installer vereinfacht die Installation, die mit wenigen Klicks erledigt ist. Ob Updates verfügbar sind, muss man jedoch selbst auf Gog.com kontrollieren und diese bei Bedarf herunterladen und installieren.
[...] Ein digitaler Marktplatz für Indie-Spiele ist Itch.io.
Die Vertriebsplattform hat rund 7800 Spiele und andere digitale Inhalte für Linux im Angebot, darunter auch kostenlose. Die Desktop-App - eine mit dem Electron-Framework erstellte Webapp - gibt es auch für Linux; sie zeigt die eigene Bibliothek und hilft bei Download und Installation. Mit Gamersgate und Indiegamestand gibt es weitere Verkaufsplattformen, die auch Linux-Spiele im Angebot haben. (lmd)
https://www.heise.de/ct/artikel/Hier-gibt-es-Linux-Spiele-3619555.html
"Unforeseen Incidents" für Linux freigegeben, PRO LINUX, 30.05.2018
Das Point&Click-Adventure "Unforeseen Incidents" wurde für Linux, Mac OS X und Windows veröffentlicht. Das Spiel ist ein klassisches interaktives Adventure in einer handgezeichneten Welt und erzählt die Geschichte des Hobbybastlers Harper Pendrell auf seiner Entdeckungsreise durch seine Heimatstadt.
https://www.pro-linux.de/news/1/25939/unforeseen-incidents-f%C3%BCr-linux-freigegeben.html
"Shadow of the Tomb Raider" für Linux angekündigt, PRO LINUX, 22.11.2018
Nachdem die Spielepublisher von Feral Interactive bereits in der Vergangenheit "Tomb Raider" und "Rise of the Tomb Raider" für Linux veröffentlichten, hat das Unternehmen auch den dritten Teil der Reihe für das freie Betriebssystem angekündigt. Wann "Shadow of the Tomb Raider" allerdings genau für Linux erscheinen wird, steht noch nicht fest. Als Datum nennt der Hersteller lediglich das kommende Jahr.
https://www.pro-linux.de/news/1/26523/shadow-of-the-tomb-raider-f%C3%BCr-linux-angek%C3%BCndigt.html
Freies Rennspiel Yorg mit Multiplayer-Unterstützung, PRO LINUX, 22.06.2018
Die Entwickler von Yorg haben ihr freies Rennspiel in einer neuen Version veröffentlicht. Version 0.9 führt unter anderem eine neue Strecke, bessere Lokalisierung und eine experimentelle Unterstü,tzung von Multiplayer-Partien ein.
https://www.pro-linux.de/news/1/26017/freies-rennspiel-yorg-mit-multiplayer-unterst%C3%BCtzung.html
Life is Strange 2 für Linux, PRO LINUX, 21.11.2018
[...] Die Brüder Sean und Daniel Diaz sind nach einem tragischen und mysteriösen Vorfall in Seattle gezwungen, ihr Zuhause zu verlassen und Richtung Mexiko zu fliehen. Das Leben auf der Straße ist jedoch hart, und Sean, jetzt voll und ganz für seinen viel jüngeren Bruder verantwortlich, erkennt schon bald, dass seine Entscheidungen auf der Reise gen Süden ihr Leben für immer verändern werden....
https://www.pro-linux.de/news/1/26356/life-is-strange-2-f%C3%BCr-linux-und-mac-os-x-angek%C3%BCndigt.html
Rocket League auf Linux und Mac bald nur noch offline, PC-WELT.de, 24.01.2020
Ab März kann der Autoball-Multiplayer-Titel Rocket League auf Linux und Mac nur noch offline gespielt werden.
https://www.pcwelt.de/news/Rocket-League-Linux-und-MacOS-Versionen-gehen-offline-10742803.html
"Total War Saga;: Thrones of Britannia" für Linux vorgestellt, PRO LINUX, 07.06.2018
"Total War Saga: Thrones of Britannia" wurde von Feral Interactive für Linux veröffentlicht. Der Strategietitel der bekannten "Total War Saga" versetzt den Spieler in eine Zeit, als Angelsachsen, Gälen und Wikinger um die Vorherrschaft kämpften und sich untereinander blutige Schlachten lieferten.
https://www.pro-linux.de/news/1/25966/total-war-saga-thrones-of-britannia-f%C3%BCr-linux-vorgestellt.html
"Total War: Warhammer II" für Linux und Mac OS X veröffentlicht, PRO LINUX, 22.11.2018
"Total War: Warhammer II", der Nachfolger von Creative Assemblys vielfach preisgekröntem Warhammer, ist ab sofort für Linux und Mac OS X verfügbar. Wie bereits schon bei dem Vorgänger übernimmt der Spieler auch in dem aktuellen Titel die Rolle eines Strategen und Kriegsfürsten, der die Geschichte seines Volkes steuert.
https://www.pro-linux.de/news/1/26519/total-war-warhammer-ii-f%C3%BCr-linux-und-mac-os-x-ver%C3%B6ffentlicht.html
"Imperator: Rome" - Paradoxs neues Strategiespiel auch für Linux, 22.05.2018
Paradox Interactive hat mit "Imperator: Rome" einen neuen Globalstrategietitel angekündigt. Das Spiel behandelt die turbulenten Jahrhunderte eines Reiches, das aus Alexanders Vermächtnis im Osten hervorgeht und in der Gründung des Römischen Reiches endet.
https://www.pro-linux.de/news/1/25912/imperator-rome-paradox39-neues-strategiespiel-auch-f%C3%BCr-linux.html
"Humble Daedalic Bundle 2018" mit zahlreichen Linux-Titeln, PRO LINUX, 11.06.2018
Das Humble-Bundle-Team hat ein weiteres "Humble Bundle&quto; geschnürt. Unter dem Titel "Humble Daedalic Bundle 2018" finden sich zahlreiche Spiele, die auch viele Titel, die unter Linux verfügbar sind. Darunter zählen unter anderem "Anna´s Quest", "Deponia", "Witch It" und "Silence".
Humble Daedalic Bundle 2018
Linux-Spieler, die Kurzweile suchen, dafür aber keine großen Summen ausgeben wollen, kommen auch in diesem Monat wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Zwei Wochen lang erhalten Spieler aus aller Welt diverse Spiele zum Pay What You Want-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden unter anderem das Rote Kreuz, Child´s Play, International Rescue Committee, Wikimedia Foundation oder WWF. Käufer des Bundles können dabei frei entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt.
Mit von der Partie sind dieses Mal im "Humble Daedalic Bundle 2018" zehn Spiele, wovon sechs Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln der Strategie- und Rollenspiel-Mix "Caravan" und die Point&Click-Spiele "Deponia: The Complete Journey" und "Anna´s Quest". Im Paket für nur einen US-Dollar ist zudem auch das Adventure-Spiel "Memoria" enthalten, das allerdings nur für Mac OS X und Windows erhältlich ist.
https://humblebundle.com
https://www.pro-linux.de/news/1/25969/humble-daedalic-bundle-2018-mit-zahlreichen-linux-titeln.html
Alle Artikel mit den Stichworten Spiele, Open Source | HOLARSE - Spielen unter Linux
Holarse zeigt wie man unter Linux spielt, Linuxspiele zum Laufen bekommt, was das neuste zum Thema Spielen unter Linux ist und bietet eine Community für alles was Linuxspieler haben wollen. Ihr findet bei uns Mumble, Dedicated Server
mit den neusten Spielen und vieles mehr.
https://www.holarse-linuxgaming.de/tags/200%2C201
"Serious Sam 4: Planet Badass" für Linux bestätigt, PRO LINUX, 25.04.2018
Mit "Serious Sam 4: Planet Badass" plant Croteam, seinen kommenden Titel zeitgleich auch für Linux zu veröffentlichen. Konkrete Spieleinfos sowie ein Veröffentlichungsdatum sollen im Laufe des Jahres folgen.
https://www.pro-linux.de/news/1/25834/serious-sam-4-planet-badass-f%C3%BCr-linux-best%C3%A4tigt.html
"Rise of the Tomb Raider" für Linux erschienen, 20. April 2018
Der Spielepublisher "Feral Interactive" hat mit "Rise of the Tomb Raider" auch den zweiten Teil des Spielereihe-Reboots für das freie Betriebssystem veröffentlicht. Auch in der Fortsetzung muss eine junge Archäologin über sich hinauswachsen, zahlreichen Gefahren bestehen und bösen Kräften das Handwerk legen.
https://www.pro-linux.de/news/1/25819/rise-of-the-tomb-raider-f%C3%BCr-linux-erschienen.html
Ego-Shooter
Ziggurat geschenkt für Linux
Bei Gog.com ist mal wieder ein Spiel gratis erhältlich. Dieses Mal gibt es einen Ego-Shooter geschenkt.
https://www.pcwelt.de/a/gog-com-verschenkt-pc-spiel-ziggurat,3451142
Humble Bundle mit weiteren neuen Paketen, PRO LINUX, 30.10.2018
Das Humble-Bundle-Team hat zwei neue "Humble Bundles" geschnürt. Unter dem Titel "Day of the Devs" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Das "RPG Maker"-Bundle vereinigt dagegen die Anwendung und diverse Resourcen. Weiterhin erhältlich ist immer noch das "WB Games Classic Bundle".
https://www.pro-linux.de/news/1/26442/humble-bundle-mit-weiteren-neuen-paketen.html
Shadowrun
Zum dritten Mal lädt das Team um Shadowrun-Erfinder Jordan Weisman von Harebrained Schemes zum Spiel in den Schatten ein. c´t hat sich unter Linux angesehen, ob "Shadowrun: Hong Kong" Spieler ähnlich fesselt wie seine Vorgänger.
https://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html
Einige Reviews von Linux-Spielen bei bei c´t online:
7 Days To Die: Hohe Berge, tiefe Schluchten, wilde Zombies, http://www.heise.de/ct/artikel/7-Days-To-Die-Hohe-Berge-tiefe-Schluchten-wilde-Zombies-3333088.html
Deus Ex Mankind Divided: Zehn Tipps für die ersten Stunden, http://www.heise.de/ct/artikel/Deus-Ex-Mankind-Divided-Zehn-Tipps-fuer-die-ersten-Stunden-3302531.html
Linux-Gaming: Shadowrun: Hong Kong, http://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html
"
Borderlands: The Pre-Sequel" unter Linux, http://www.heise.de/ct/artikel/Borderlands-The-Pre-Sequel-unter-Linux-2428591.html
Buchbesprechungen
Cover von "X-Plane kompakt"
X-Plane kompakt
Wer eine deutschsprachige Einführung in den Flugsimulator X-Plane vermisst hat, sollte sich einmal "X-Plane kompakt" ansehen.
https://www.pro-linux.de/artikel/2/1529/x-plane-kompakt.html
Spiele
Spielszene aus
Sudden Strike 4
Sudden Strike 4, Pro-Linux, 2017
Nach dem Wechsel des Entwicklerstudios und dem enttäuschenden Sudden Strike 3 waren die Befürchtungen groß, was mit Sudden Strike 4 unter dem neuen Studio passieren würde. Der folgende Bericht jedoch ein Sudden Strike 4 in Bestform.
https://www.pro-linux.de/artikel/2/1900/sudden-strike-4.html
"
Humble tinyBuild" with plenty of Linux-games, pro-linux.de, 13.05.2017
https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html
"Humble Paradox Bundle 2018" mit zahlreichen Linux-Spielen, PRO-LINUX.de, 30.01.2018
https://www.pro-linux.de/news/1/25545/humble-paradox-bundle-2018-mit-zahlreichen-linux-spielen.html
"Surviving Mars" for Linux, Pro-Linux, 03.16.2018
Der schwedische Publisher und Hersteller von Computerspielen Paradox Interactive hat das Strategiespiel »Surviving Mars« auch unter Linux veröffentlicht. Ziel des Spiels ist es, auf dem roten Planeten...
https://www.pro-linux.de/news/1/25707/surviving-mars-f%C3%BCr-linux-freigegeben.html
RPG &quo;Pillars of Eternity II" veröffentlicht, PRO LINUX, 11.05.2018
Mit einer Kickstarter-Aktion konnte Obsidian vor einigen Jahren zahlreiche Unterstützer begeistern, die Finanzierung eines neuen, in der Tradition von "Baldur´s Gate" stehenden Spiels zu leisten. Herausgekommen ist dabei "Pillars of Eternity", dessen direkter Nachfolger nun drei Jahre später ebenfalls unter Linux verfügbar ist.
https://www.pro-linux.de/news/1/25881/rpg-pillars-of-eternity-ii-ver%C3%B6ffentlicht.html
"Neverwinter Nights: Enhanced Edition" für Linux freigegeben, Pro-Linux, 02.04.2018
Nachdem die Spieleportierer von Beamdog bereits in der Vergangenheit diverse Titel von Bioware für Linux veröffentlichten, hat das Unternehmen nun auch eine überarbeitete Version des Spieleklassikers...
https://www.pro-linux.de/news/1/25753/neverwinter-nights-enhanced-edition-f%C3%BCr-linux-freigegeben.html

Python-Games (
Pygames), "small games for the long pause": https://www.pygame.org/wiki/GettingStarted, http://pygame.org/tags/pygame: solarwolf (el6), spacepong (el6) und viele weitere pgames, der Rubriken.:
pygame - arcade (612), 2d (582), pygame (533), game (264), puzzle (239), shooter (190), python (163), strategy (154), libraries (152), other (143), action (131), space (112), spam (101), rpg (96), multiplayer (95), applications (92),
platformer (84), gpl (80), pyopengl (71), pyweek (6)
Pygames ..Auszug in engl.:
pygame_cards is a python package for creating simple card games powered by Pygame framework, Dumb Jump, simple impossible game inspired platformer,
Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame,
Bullet dodger, a fun and challenging mouse game where you must dodge bullets,
pydance,
Wario Land 3, Nintendos Wario Lad 3 for the Gameboy Color recreated in pygame, Graphformer, a platformer (engine; some levels have been included) with bitmap collisions,
Learn Music 1.2, a program to help anyone Learn Music Theory and chords, this is a music educational tool with randomly generated self assessments, learn jazz chords in any scale, intervals etc.
rpeg - FTL Styled Game Engine, rpeg is a game engine and editor designed to create roguelike, FTL-styled games,
Tank Fission, A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turrets,
Piexel, a short game about square wanting to discover, why his memories are lost,
Money Management, this is a simple application for managing how much money you have,
Pixeldodge, dodge the enemies!, Secret Trump,
koxinga, like board game Jamaica,
pyHashi, a clone of the logic puzzle Hashi, aka Bridges or Hashiwokakeru,
Bunny and Badgers, a Python game with a Bunny and some Badgers, Planet GP, by Tormented Pixels, the objective of the game is to race around each planet course as fast as possible,
PB-Ball, Python Basketball Game, gsdl2 - Gumm´s SDL2, Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2,
PC-BASIC, a free, cross-platform emulator for the GW-BASIC family of interpreters,
easy scales and chords, an absolutely easy way to find notes in chords. Good for musicians who haven´t studied music crossfiregrid, a little game you can play with one hand and one braincell while having a phone call,
Planet GP, the objective of the game is to race around each planet course as fast as possible, awesome Space Shooter, turn-based space shooter,
Snot II: The Rubberland [Android], Android port of my old hardcore puzzle platformer, written in Python/PyGame/PGS4A. Now with 15 levels and a lot of new cool stuff. Really playable. Really hard. Really free,
Argh-steroids, Asteroids-like arcade game, with a twist, SLC Shmup´ a basic shoot em´ up created in about 2 frantic weeks between school and track practice,
PY ROLLERS CASINO, a collaborative Pygame project YOU can contribute to, Py Rollers Casino is a group Pygame project focused on creating a collection of casino mini-games,
London´s Burning!, a game about defending WW2 London from the blitz!,
Lap Master, drive fast, stay on the track, get the best time,
Juggleball, a minimalist game about trying and failing to juggle with your keyboard,
cube-hunter is an shoot-them-all game in an cube mesh funny to play performed with pyopengl, attack Vector is a rail shooter with voxel graphics and retro sensibilities,
Macario is a pyrotechnician, who is responsible for fireworks in different locations. He is so hopeless, that he keeps losing his matchboxes, but at least he always manages to keep a single match! Help him get his job done while travelling with him around the globe. Light all the fireworks in each level before the match extinguishes.
Mind the mobs! If you fall or run too fast, the match will burn out faster,
PyFormula1, a race game on circuits against the clock, with music, animations, and effects,
SnakeByte, a snake pacman game with levels generated with raw text files generating the walls from the labyrinth, the apples to eat, the snake start position and the phantoms including their moving circuit, Flood It, ge made for the contest "Batalha de Games",
Space Gladiator The Spiritual Warrior, 2D space shooter with original music for each level, power ups, teleport, multi levels,save and load game, AI Sky Eraser, fast-paced caravan shmup written in Pygame -- erase the sky!, bombr, bomberman clone, don´t Touch The Edge!, a simple twitch-finger game,
Conway´s Life, I did a Conway´s Life program with some nice feature,
Slopy Platforming, a scrolling platformer that handles sloped surfaces. A learning exercise, that I will try to build upon to turn into a real game,
Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity,
Mouse Game, a challenging game, where you must reach the end of the level without touching anything,
Missile Game, Dodge the incoming missiles in 3 different game modes and see just how long you can last,
Matchmaker, Use your memorization skills to outmatch your opponent! Find matches and avoid the mismatches to win,
Gravity Game, launch your spaceship towards its destination but beware of the red planets´ gravity fields,
Entangled, make the longest chain in this challenging puzzle game, 8-Bit Dimension, yet another Arkanoid,
Namotavka, addictive 2D logic & puzzle game,
MaTris, yet another tetris clone. Has a tetromino shadow, which makes it simpler to play quickly. Has some sounds too (created with sfxr),
Lunar Panda, space action game featuring one brave Panda and a jetpack!,
MiniWorld, an RPG Game similar to Legend of Zelda done in python and pygame,
jBot, 2d platformer game about a robot, run and jump to collect coins and shoot your way through mobs and blue barrier doors. Avoid getting hit by spikes, lasers, or mobs and find your way to the white exit,
Games Pit, a minigames collection for children and a framework to start programming simple games,
Double Cross, unlike your common unilateral falling block games, "Double Cross" implements a bidirectional paradigm expanding the genre in both dimension and difficulty,
Arachnoid, an Arkanoid/Breakout clone with moving spiders instead of bricks,
Soldat Air Force, side view, fly a plane, rocket launching, firing machine guns, trying to knock down enemy aircraft. There are also allied aircraft (Friendly Fire off),
Python Defender 2, this game is a follow up to my original version of pythonDefender. It is another shoot em up, only I have added a lot more functionality,
Basic Blind Chess, Blind Chess also known as "Dark Chess" or "Banqi"
M or Half Chess , is a two-player Chinese board game played on a 4× 8 grid, or half of the xiangqi (Chinese Chess) board. This application is using Taiwan rule,
pygame-cards,
ReTux, a commercial platformer using the graphics of SuperTux,
pySioGame, a set of simple, educational, grid-based activities for 3 - 10 years old kids build with Python & Pygame,
Orbit Duel 0.1, by ChrAle (abbreviated in "Orbit 2l" because the number 2 in Italian is pronounced "due") is a game that simulates the orbitation of two satellites around a planet. The two players can modify trajectories trying to don´t fall on the planet surface, or getting lost in space, Atari 2600 Combat 1.0,
Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame,
Tank Fission A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turret,
PB-Ball, Python Basketball Game,
gsdl2 - Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2,
Ages of the island, this is "Ages of the island", a real time strategy game based on the classical board game "Die Siedler von Catan" for many players connected online,
Solitaire 1.0, Solitaire clone written with Pygame (very simple),
Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity,
Simple Chess, just a simple chess game. No AI so it must be played two player. Comes with source code,
BASIC-RoBots, BASIC-RoBots is a real-time strategy game about programming robots to colonize a planet,
Extinguished, a real-time strategy game, where you control firemen to rescue people from burning buildings. Battle against time and a raging fire to carry unconscious people from a burning building. Use your firemen to rescue or to hold back the fire at strategic points. Beware of dangerous chemicals which will explode and spread the fire, blocking your exit,
Space Domination, Space Domination will be a cross-platform top-down scrolling spaceship shooter/adventure game,
HedgeZOO, plant apple trees, build huts for hedgehogs, remove unfresh apples and sell the largest hedgehogs,
Void Infinity, a real-time strategy game with online multiplayer,
battle-rage: is a fighting game in 2D, where the battle rages on and the fighters encounter each other in terrible duels fights ! dependencies: sdl2, sdl2_image, sdl2_mixer, sdl2_ttf.
....
...
.
Linux-Games-Top-100, http://hot-100.ru/page/2, http://hot-100.ru/page/3 usw.: 0 A.D., FreeOrion, OilRush, The Open Racing Car Simulator, Warsow, Savage 2, Second Life, Spring, TGatB, OpenXcom, Castle Vox, vulture, spiral knights, dredmor, gish, dwarf fortress, greedy car thieves, freespace2, starry, projectx, share the pain, sauerbraten (FPS), BOH, Aquaria, AC-130, Planescape: Torment, Quake4 1.4.2 + Q4Max 0.78d, Sacred, LambdaRogue, Dominions 3: The Awakening, The Dark Mod, Transcendence, Zero Ballistics, Conquest: Divide and Conquer, Cortex Command, TetriCrisis 3 100% C.P.U., Epiar, Endgame: Singularity, PipeWalker, Coldest, Hexen: Edge of Chaos, Catan Online World, GNU Robbo, Butterfly Effect, AC-130, Planescape: Torment, Wolvenstein3D, Dying Light Released, ALoneStory++, Fandango Mastered Release, Crimsonland, Dungeon Crawl Stone Soup 0.11, Wizorb, Wing Commander Saga: Prologue - port on Open Freespace2, 0 A.D. Bellerophon, Helena the 3rd, Heroes of Newerth, Catan Online World, UFO: Alien Invasion, Age of Conquest III, Excalibur: Morgana´s Revenge v3.0, Battle Tanks, Warzone2100, Amnesia: The Dark Descent released, ...
Steam: Mehr als 2500 Linux-Spiele, pro-linux.de, 30.09.2016
http://www.pro-linux.de/news/1/24018/steam-mehr-als-2500-linux-spiele.html
"
Humble tinyBuild" mit zahlreichen Linux-Spielen, pro-linux.de, 13.05.2017
Das Humble-Bundle-Team hat ein weiteres "Humble Bundle" geschnürt. Unter dem Titel "Humble tinyBuild" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Darunter zählen unter anderem "SpeedRunners", "Party Hard", "ClusterTruck" und Frühzugänge zu "Guts and Glory" sowie "Streets of Rogue".
Schnäppchenjäger kommen wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Knapp zwei Wochen lang erhalten Spieler aus aller Welt zahlreiche Spiele zum "Pay What You Want"-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden zahlreiche Einrichtungen und gemeinnützige Vereine, darunter das Rote Kreuz, Wikimedia, Child´s Play oder GamesAid. Käufer des Bundles können dabei selbst entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt.
Mit von der Partie sind in dem aktuellen "Humble tinyBuild"-Bundle 12 Spiele, wovon neun Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln die Spiele "No Time to Explain Remastered" und "SpeedRunners" des Indie-Publishers "Tiny Build". Für den Mindestbetrag gibt es zudem auch noch "Divide By Sheep" und "Road to Ballhalla". Die beiden letztgenannten Spiele sind allerdings nicht für Linux erhältlich.
Wer die zweite Stufe erklimmt und um die 7 Euro in das Paket investiert, darf unter Linux zudem die Spiele "Party Hard", "The Final Station", "Clustertruck", "Punch Club Deluxe" sowie Zugang zum kommenden Titel "Guts and Glory" sein eigen nennen. Käufer des Pakets, die mehr als 13 Euro berappen, erhalten zudem "The Final Station: The Only Traitor DLC" und einen Frühzugang zu "Streets of Rogue". Für 39,99 US-Dollar gibt es zudem noch den kommenden Dynamic Pixels-Titel "Hello Neighbor" samt Artbook und Songs, der allerdings nur unter Windows verfügbar ist.
Übrigens, Spieler die noch ein neues Spiel suchen und kein Geld investieren wollen, finden im Humble Store das Spiel "Dungeon 2", das noch für kurze Zeit kostenlos heruntergeladen und zeitlich uneingeschränkt gespielt werden kann.
https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html
Surviving Mars für Linux, pro-linux.de, 15.05.2017
Mit "Surviving Mars" wird der schwedische Publisher Paradox Interactive das kommende Strategiespiel der Tropico-Macher auch unter Linux veröffentlichen. Das Spiel wird 2018 kommen und sich der...
https://www.pro-linux.de/news/1/24744/surviving-mars-auch-unter-linux.html
Die besten Linux-Spiele für Steam, Ubuntu, Holarse, Gog, Shell, PCWelt.de, 15.04.2016
Ego-Shooter, Adventure, Logik-Puzzle, Simulation. Von Steam, Holarse, Ubuntu und Gog - wir stellen die besten Spiele für Linux vor. Viele sind kostenlos und müssen den Vergleich mit Windows-Spielen nicht scheuen. Plus: Coole Kommandozeilenspiele für die Linux-Shell, http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html .
Good old games (GOG): Alte Spielklassiker unter Linux zocken
playonlinux (el6, mdv2010,
around 200 Top-Windows-Games)
Steam engine: Counterstrike, Half Life 2, secondlife, Wasteland 2, Civilization V and The Witcher 2. System requirement: for the steam-client of Linux is a graphic-card with drivers from Nvidia, AMD or Intel.and more Win&Mac&Amiga&... depending on the "grad" of emulation
PCWelt.de:
Steam ist zwar die bekannteste Downloadplattform für Linuxspiele, doch es gibt durchaus noch einige weitere Internetquellen, von denen man Spiele für Linux beziehen kann. Zum Beispiel Desura (kostenlose und kostenpflichtige Spiele), indiegamestand https://indiegamestand.com/ oder das allseits bekannte Gog.com, https://www.gog.com/news/gogcom_now_supports_linux. Auf Gog (Good old games) kauft man die Spiele (derzeit stehen rund 50 Linux-Spiele zur Auswahl) und lädt sie anschließend herunter. Gut: Die Gog-Spiele sind frei von DRM und lassen sich auch offline spielen. Neue Spiele findet man allerdings keine auf Gog, stattdessen bringt Gog Spieleklassiker auf Linux zum Laufen. Das muss dem Spielspaß aber keinen Abbruch tun, denn mit Klassikern wie Duke Nukem, Train Fever, The Dig, Tie Fighter Special Edition sowie Indiana Jones und das Schicksal von Atlantis ist langer Spielspaß garantiert. Auf indiegamestand wiederum findet man sogar zwei Rankings für die Linuxspiele.
Die besten kostenpflichtigen Linux-Spiele: Sky Rogue, Escape Goat, Guns of Icarus Online, Megabyte Punch, Epistory, Blueprint Tycoon, Finding Teddy 2, Evo Explores, Bastion, Rochard, World of Goo, ARK Survival Evolved, Factorio, Enter the Gungeon, Tabletop Simulatior, Couter-Strike: Global Offensive, Firewatch, XCOM 2, American Truck Simulator, Creatures Internet Edition, Hyperspace Delivery Boy, EVE Online, Tribes 2, Warcraft II, Battlefield 2142, Transport Tycoon, Tribal Trouble 2, The Dark Mod, ...
http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html
Einschub: clusterball: schließt das Spiel nicht immer. Sollte der fullscreen-mode versagen: Öffne die Konfigurationsdatei. Wähle den Fenstermodus. Starte und wähle die aktuelle Bildschirmauflösung anstelle "auto".
Warhammer 40000: Dawn of War II kommt für Linux
Das Strategiespiel Warhammer 40000: Dawn of War II kommt für Linux. Mit den Erweiterungen Chaos Rising und ...
http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html
WineHQ, https://appdb.winehq.org/votestats.php: Final Fantasy XI Online Final Fantasy XI, EVE Online Current, World of Warcraft, Magic: The Gathering Online 3.x, The Sims, StarCraft I, Guild Wars All Versions, StarCraft II, Fallout 3 1.7 and GOTY, Aion: The Tower of Eternity 4.7.1, Team Fortress 2 Steam, Adobe Photoshop CS3 (10.0), Planetside 2 Release 97, Watchtower Library 2014, Guild Wars 2, Left 4 Dead Full (Steam), RF Online Episode 2, The Witcher 1.0, Deus Ex: Human Revolution, Empires: Dawn of the Modern World, Final Fantasy XIV Heavensward (Official Client), Counter-Strike: Source Retail / Steam, Warcraft III The Frozen Throne: 1.x, ...
Command & Conquer 3: Tiberium Wars 1.x, PunkBuster, Supreme Commander SC 1.x.3xxx, The Elder Scrolls IV: Oblivion 1.2.x, Allods Online 1.x, Bioshock, Call of Duty 4: Modern Warfare 1.7, Sid Meier´s Civilization IV Complete, Gothic 3 1.x, Star Wars: The Old Republic 1.5-2.0 - Free to Play, Half-Life 2 Retail (32-bit), Battlefield 2 1.x, City of Heroes All Versions, Runes of Magic Official release, Homeworld 2 1.x, Day of Defeat: Source Steam, Lord of the Rings, Helm´s Deep, Planescape: Torment 2/4 CDs version (1.x), Garena Garena Messenger (Beta), GameGuard Bundled, The Elder Scrolls V: Skyrim All Versions, System Shock 2 2.3, Spore 1.x, Dragon Age: Origins 1.x, Silkroad Online 1.x, S.T.A.L.K.E.R.: Shadow of Chernobyl Retail, Space Empires V 1.77, Perfect World International, Diablo III 2.x.x (No RoS), X3: Reunion 2.0.0, High Velocity Paintball 1.2 28, Revit Architecture, Medieval 2: Total War Retail CD 1.x, The Elder Scrolls III: Morrowind 1.6.1820 (Bloodmoon), Mass Effect 1, Age of Empires II The Conquerors Expansion, Dragon Naturally Speaking 13, Company of Heroes 2, Assassin´s Creed 1.x, Armed Assault 1.x European, Galactic Civilizations II: Dread Lords 1.x, Age of Conan: Hyborian Adventures AoC client, EverQuest II Full Install Client, Command and Conquer: Red Alert 3 Retail 1.x, Worms Armageddon 1.0-3.6.29.0, Reason 3.x, Portal 2 Steam, Age of Empires III 1.x, UnrealEd 3.0, Microsoft Word 2007, Voobly 2.2.0.1, Neverwinter Nights II 1.23.x, Unreal Tournament 3 Retail, Mythos Mythos-Europe Beta, Crysis Crysis 1.x , Battlefield Bad Company 2 Retail BFBC2, EverQuest EverQuest (Live), Xfire 1.10x, Rome: Total War 1.x, League of Legends 0.* beta, Lingvo x5 English, Orbiter 060929, Garry´´s Mod, Half-Life, Counter-Strike: 1.6 16, Diablo 1.0x, Rift Live, Sins of a Solar Empire 1.x, Fallout 4 Steam, The Longest Journey Build 161, IL-2 Sturmovik Series IL-2 Sturmovik 1946, Star Wars: Jedi Knight - Jedi Academy 1.01, SimCity 4 Deluxe, Empire Earth 1.0-2.0, Battlefield 2142 1.5, Baldur´s Gate II Throne of Bhaal, PokerStars Latest 14, Live For Speed S2, Left 4 Dead 2 Left 4 Dead 2 Full (Steam), Mount&Blade Warband,.TomTom HOME 2.x, Mafia II: Full game 13, Requiem Online 12, .Spore Creature Creator Trial Edition 13, Airline Tycoon Evolution 1.02, Fallout: New Vegas 1.x, Soulbringer 1.x, Vanguard: Saga of Heroes Release, TERA Online NA Retail, Warcraft III, Call of Duty 2 1.00 13, Anarchy Online Internet Play, Drakensang: Das Schwarze Auge 1.0, Walfadia Populous Online Lobby Walfadia Populous Online Lobby, Street Fighter 4 1.0, Microsoft Flight Simulator X, Company of Heroes 1.71, Age of Mythology Steam, Hearthstone: Heroes of Warcraft All Versions 12, Football Manager 2013, Entropia Universe 11.x, Empire: Total War 1.0, Phantasy Star Online: Blue Burst 1.24.15 (Schthack), Defense Grid: The Awakening Steam, .BYOND 5.x, Freelancer 1.x, Thief: Deadly Shadows 1.1 (CD), The Secret World Release, Age of Wonders III Steam, Halo: Combat Evolved 1.0.10, Need for Speed Most Wanted All Versions, Grand Theft Auto: San Andreas 1.x, Anno 1404 1.00, DotA 2 Early Access - Steam 11, ElsterFormular 17.x, Hearts of Iron III 1.x, The Witcher 1.4, Path of Exile Release, Sacred 2.02.5 --> 2.28 11, League of Legends 5.x, Hellgate: London SP 0-0.6 / MP 0-1.1b, Warhammer 40,000: Dawn of War II 1.1, The Saga of Ryzom FV 1.9.1, Thief II: The Metal Age 1.x, Black & White 1.100, Fable: The Lost Chapters 1.0, Borderlands 2 1.0, Evil Genius Steam / Retail 10, ..., ...
Software: Spiele
Steam: Über 2000 Spiele für Linux angekündigt, pro-linux.de, 01.03.2016
Seit der Veröffentlichung von Steam für Linux vor zwei Jahren ist die Zahl der Titel für Linux stetig gewachsen. Mittlerweile listet die Plattform über 2000 Titel, die für das freie Betriebssystem entweder erschienen sind oder erscheinen werden. Die Zahl der veröffentlichten Titel liegt bei über 1900.
Woche um Woche wird das Angebot an Linux-Spielen größer. Zu sehen ist das unter anderem auf der Spiele-Plattform Steam. Hatte der Anbieter noch im Spätsommer des vergangenen Jahres das Erreichen von 1500 Spielen verkünden können, so ist die Zahl der Titel weiter gewachsen. Aus den anfänglich 60 Spielen bei der Freigabe von Steam sind mittlerweile 1900 geworden. Rechnet man zu den Spielen auch die bereits für Linux angekündigten, aber noch nicht freigegebenen Spiele, so liegt die Zahl der Titel bei über 2000, http://www.pro-linux.de/news/1/23303/steam-ueber-2000-spiele-fuer-linux-angekuendigt.html
Linux-TOP-Games auf Basis spezieller Game-Engines: 24.167 (Stand 31.01.2015) populäre
absolute Top-Spiele auf der Basis der Engine Unity gefolgt von Steam, Sauerbraten u.a. für Windows und Linux, Nutzung auf eigene Gefahr: http://www.indiedb.com/games/top, z.B.:
Planet Nomads, Craneballs, Shinobi Life Online, Gang Beasts, CHKN, Creator Powers, TerraTech, StarWars Battlecry, Garbage Day, Velocibox, Besiege, Planet Pokemon, Vanish, Robocraft, Hunie Pop (HuniePop is a unique sim experience for PC, Mac and Linux. It´s a gameplay first approach that´s part dating sim, part puzzle game, with light RPG elements, a visual novel style of presentation, an abrasive western writing style and plenty of "plot".
After a pathetic attempt to try and pick up Kyu, a magic love fairy in disguise, she decides to take you under her wing and help you out with your crippling inability to meet new women. After a few dating lessons and some sound advice, Kyu sends you out into the world ready to take on the dating world and a wide cast of beautiful babes.), Overgrowth ( Hey everyone! I"m Steve, the new character concept artist for Overgrowth. In this post I will share some of the designs I"ve been working on. All images in this post can be clicked to bring up a wider view and higher resolution version of the image. It´s been a bit of a challenge to get used to drawing anthropomorphic animal characters as I have very little experience with animal anatomy. Here is my first attempt at designing the Overgrowth races, completed during the application process to supplement my portfolio), crawl, slime-rancher (Slime Rancher is the tale of Beatrix LeBeau, a plucky, young rancher, who sets out for a life a thousand light years away from Earth on the Far, Far Range where she tries her hand at making a living wrangling slimes. With a can-do attitude, plenty of grit and her trusty vacpack, Beatrix attempts to stake a claim, amass a fortune and avoid the continual peril, that looms from the rolling, jiggling avalanche of slimes around every co), ...
Spieleanbieter Steam, Paket steam (mga3): Steam-Titel sind auch für Linux verfügbar. Mit dabei sind zurzeit Counterstrike, Half Life 2, Wasteland 2, Civilization V und The Witcher 2. Voraussetzung für den Steam-Client unter Linux ist eine spieletaugliche Grafikkarte mit Treibern von Nvidia, AMD oder Intel.
Total War Collection für Linux vorgestellt, PCWelt.de, 13.01.2016
Medieval II: Total War Collection wird in dieser Woche für Linux und Mac OS X veröffentlicht.
GRID Autosport für Linux und Mac OS X verfügbar
Feral Interactive (XCOM: Enemy Unknown, Mittelerde: Mordors Schatten, Alien: Isolation) hat 2015 GRID Autosport für Linux veröffentlicht, http://www.pcwelt.de/prolinux/GRID-Autosport-fuer-Linux-und-Mac-OS-X-verfuegbar-9895039.html
"Dead Island: Definitive Edition" für Linux freigegeben, pro-linux.de, 07.06.2016
Wie Deep Silver bekannt gab, stehen mit "Dead Island Definitive Edition" und "Dead Island: Riptide Definitive Edition" auch die neuesten Titel der Reihe unter Linux zur Verfügung, http://www.pro-linux.de/news/1/23624/dead-island-definitive-edition-für-linux-freigegeben.html .
Strategiespiel "Hearts of Iron IV" veröffentlicht, pro-linux.de, 07.06.2016
Mit einer knapp einjährigen Verspätung hat der schwedische Hersteller Paradox die von vielen Strategiefans erwartete Fortsetzung von "Hearts of Iron" veröffentlicht. Wie auch schon in den Vorgängertiteln kann der Spieler auch in "Hearts of Iron IV" in die Rolle eines Staatsoberhauptes schlüpfen und die Geschicke einer ganzen Nation steuern - Jetzt erstmals auch unter Linux, http://www.pro-linux.de/news/1/23627/strategiespiel-hearts-of-iron-iv-veröffentlicht.html.
Für absolute Gamer bieten sich natürlich auch Spielekonsolen wie XBox und Playstation an. Doch weiter mit mdv2010, zumal u.a. unsere onboard IGP Graphik wie der Soundchip von INTEL überall ganz ausgezeichnet mitspielen:
mdv2010-Spiele (erhätlich auch von rosa2014.1, rosa2016.1, pclos, fc) - Action/Arkade (u.a. Ballerspiele.): circuslinux (Sprungbrett-Zirkusakrobatik), kapman und njam (Art Pacman), 2048 (2048-cli), moon-buggy (drive and jump a kind of car across the moon), ninvaders (space invaders clone fürs Terminal), childsplay (Spiele für kleine Kinder), burgerspace, superburgerwld (10MB, Super Burger World is a jump and run game based on SuperTux, except with one big difference, You play as a burger trying to rid the world of an evil fruit company.), supertux, goollie (Ollie the Oligocheata, tiny worm on mission looking for a girl-friend), noiz2sa (arkade space shooter), sdl-ball, frogatto (200MB, classic adventure game), mazeofgalious (side-view, flick-screen platform game), Rocksndiamonds, defendguin, solarwolf, holotz-castle, hexen2, hexenworld und hhexen, secondlife, ux_afqh (Tux zu Fuß unterwegs), critical mass und glaxium (spannendes 3D-Rocket-Ballerspiel, start mit glaxium -f), Urbanterror (1GB-OpenGL-Top-game), unknown-horizons (ca. 68,5 MB; ein beliebtes Wirtschafts- und Städte-Aufbau-2D-RTS-game), stuntrally, triggerrallye (500 MB Rallye in OpenGL), ultimatestunts (ca. 200 MB OpenGL), supertuxkart (ca. 100 MB), scourge (200 MB game), slune (200 MB spannende 3D-Tux-Autojagd für den guten Zweck in anspruchsvoller Graphik und zahlreichen Dialogen, Freedroidrpg (130 MB), Freedroid, armagetron (Linux-Klassiker, ähnlich tron), ktron, gltron, Chromium (OpenGL-rocket-shooter), freefem3d (FreeFEM3D is a 3D version of freeFEM), blobwars (episode 1: Metal Blob Solid), Vegastrike (ca. 500 MB-Game; nicht im Lieferumfang auf DVD 1 und 2 enthalten!), amphetamine (ca. 100 MB), eternallands (200 MB, MPPRG game), drascula (der Vampir schlägt zurück), arx-libertatis (Rollenspiel-Adventure), gargoyle-free, astromenace (hardcore 3D space shooter), sdlscavenger und kgoldrunner (Loadrunner), xsw (ca. 100 MB startrack ...), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Prozess und GUI-Clients besteht. Es ist entworfen worden ür die Arbeit mit allen mods (TFC etc), frogatto (classic adventure game), openlierox (around 50MB), nukem3d (ca. 500 MB), eduke32, infinity, meandmyshadow (puzzle), naev (744 MB space trading and combat game), quakeforge (3D DOOM series), tmw - 2D mmorpg game of the mana world, edgar (2D platform game Schlösser und Burgen), eternallands (MMORPG client), stuntrallye, ufoai (UFO: alien invasion), unknown horizons (city building), wargus (Warcraft2), minetest (minecraft inspired game), quadrapassel (falling blocks game), btanks (funny battle on your desk), flaw (fighting game between magicians), naev (space trading and combat game), fredsonfire, ardentryst, 0ad-r10803 (Cross-Platform RTS Game Ancient Warfare), OilWar, xtux (multiplayer arcade game featuring open-source mascots), liquidwar, liquidwar6, freedom (Doom-Game), xsw (XShipWars), xqf (network game browser), starfighter and starvoyager and luola (Space Shooter), heroes (Labyrinth-Jagdspiel), kbreakout, lbreakout (pclos), lbreakouthd (pclos), highmoon, briquolo (3D) und lbreakout2, bubbrothers, Powermanga (3D shootup), madbomber, bugsquish (Fliegen und Zecken mit der Fliegenklatsche erschlagen, bevor sie in einem Arm saugen), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Process und GUI-Clients besteht. Es ist vorgesehen für alle mods (TFC etc)), XBill(G.) (prevent someone named Bill G. from always installing his Operating System...), koules, killbots, jumpnbump, teeworlds (online multi-player platform 2D shooter), bsd-games wie adventure, arithmetic, atc, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, etoys, worm, worms and wump, copter-commander (2D helicopter game), qtads (GUI multimedia interpreter for TADS games), koules, planeshift, starfighter (SDL arcade game), teeworlds, xblast, irrlamb, kiki (the nanobot omv2015), airstrike (Super-Ballerspiel), alienblaster, anglewars, alienpool, asteroids3D, barrage, atanks, bobobot, briquolo, ioquake3, yadex, corsixth (Opensource-Klon von Theme Hospital), wargus (Warcraft II), dcctnitghtmare (60 MB, 3D single player RPG in a satirical post apocaplyptical world), minetest (like Minecraft, 100 MB), alienpool, skobo (sdl-port des Spiels xkobo), rott-registered, opentyrian, mumble (low-latency, high quality voice chat program for gaming), openclonk (rosa2014.1, free multiplayer action game about mining, settling and fast-paced melees), ...
mdv2010-Spiele - Adventure: slune, drascula, dreamweb (el6), ardonthell, ...
mdv2010-Spiele - Jump´nRun: mari0 (pclos), marioland und megamario (Mario Jump´nRun) und Secret Maryo Chronicles (Maryo Jump´nRun smc, 81 MB), balazar (3D-Adventure und Rollenspiel), fillets-ng (200 MB, Fischfillet-ng Geschicklichkeitsspiel), balazarbrothers (3D Puzzle), digger, egoboo (200 MB Kriechen), eduke (Duke Nukem 3D), bumprace, (Tower-)Toppler (ca. 200 MB Kletterspiel nebulous), supertux (Jump and Run), trackball, freedroid, plee-the-bear (ca. 50 MB Plee The Bear 2D platform game), Mirror Magic, enigma, bubbros (Bub and Brothers game), goonies (pclos2017), ...
Linux: mdv2010 (fast alle Linux-Spiele lassen sich updaten mit rosa2016.1 und rosa2014.1), ... und wie immer werbefrei: 3D-SDL- und openGL-Alien-Person-Shooter (FPS): Counter-Strike (source), nexuiz-sdl und nexuiz-glx (ca. 1,2 GB), xonotic (1,3 GB FPS, Nachfolger von nexuiz), assaultcube (around 40 MB only), urbanterror (ca. 2 bis 4 GB), alienarena (1,2 GB), Openarena (Quake III, ca. 500 MB), Tremulous (ca. 200 MB), Alephone (benötigt marathon), marathon, marathon-infinity, marathon2, reaction, darkplaces (benötigt Quake I), marsshooter (1GB, ridiculous shooter), World of Padman (WOP), Cube2 auf Top-Game-Engine sauerbraten (427 MB), doom, prboom, prboomplus, vavoom (open source port of the DOOM game engine), warsow (ca. 1 GB), orbital_eunuch_sniper, yamagi-quake2, Quake II, Quake I, unvanquished, freedoom (dome game), smokingguns, openspades, Red Eclipse, Teeworlds, d2x and d2x-rebirth (Descent2), Red Eclipse, Unreal Tournament, Half-Life2, Half-Life, Wolvenstein (Enemy Territory), Wolfenstein 3D (not mdv), The Binding of Isaac: Rebirth, True Combat: Elite, stargunner, Team Fortress, cube2 (sauerbraten), descent3, barbarium (not mdv), abuse, shambles (not mdv), discovery (not mdv), mighty (not mdv), startrade (not mdv), savage2 (not mdv), Infinium Strike (not mdv), quakespasm (not mdv), America´s Army (not mdv), Hexen2 - Hammer Of Thyrion, QuakeForge, ZDoom (not mdv), DelphiDoom (not mdv), ChaosEsqueAnthology (not mdv), Ogrian Carpet (not mdv), quake2xp (not mdv), SpaceMax Shoot them up (not mdv), nethack (mga8), ...
Und wers da noch braucht:
Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html
Und wers da noch braucht:
Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html
mdv2010-Spiele - Brett: kigo and gnugo (japanisches Go), eboard, knights, phalanx, crafty, xboard (Schach), cboard, sjeng-free, glchess, dreamchess, nuclearchess, brutalchess, gnuchess, sirius (Otello chess game), csboard, glchess (3D-Schach), gamazons und tengen (Mix aus Schach und Go), samuel and kcheckers (Damespiel), muehle2D_bin122 (Zip-Archiv von Sourceforge), gnubg und backgammon, monopd und gtkatlantik und kapitalist (client) und capitalist (Monopoly), lagno und kreversi, kmahjongg, kbattleship (Schiffe versenken), scrabble (Wörterspiel), prisk, teg und ksirk und xfrisk und frisk (Risiko), xmris, quarry (Othello, Amazons), yahqtzee, xye, ...
mdv2010-Spiele - Karten: lparis (Memory-Game), xskat (Skat) und lskat (Offiziersskat), freedoko (Doppelkopf, 5.0.2, 6.0 oder aktuelle Version), (K)poker, RA Pai Gaw Poker, gtali und pokerth (Texas Poker), Blackjack, xpat2, elitaer und sol (Solitär), PySol (Passiencen-Legen in trancierender Hintergrund-Musik), Freecell und Klondike, Kpatience und kpat (Passiencen), KardsGT (Kartenspiel-Sammlung u.a. aus MauMau, Asse hoch, Einfach Simon, Freecell, Golf, Großvater, Größvaters Uhr, Mod3, Spider, Vierzig und Acht, Yukon, Zigeuner ), poker2D, PokerTH, rapaigawpoker, aisleriot (70×Solitär), bluedj-online-games (bunter Mix u.a. aus Kartenspielen, go, Schach, ...), ...
mdv2010-Spiele - Sport: marsshooter (60 MB, ridiculous shooter), tecnoballz, stepmania (mit stepmania-stepmix1 (250 MB) und pydance (Tanzen), stoormbaancoureur (openGL-Auto-Geschicklichkeitsspiel), xmoto(cross) und moto-gt (motorcycle racing game), vdrift (ca 1 GB Open Source Automobil-Fahrsimulation in hervorragender Graphik), roadfighter, stuntrally (100 MB), speed-dreams (ca 500 MB 3D-Echtzeit-Autorennen), trigger-rallye (ca. 500 MB), obstacle (course for automobiles), FooBillard (OpenGL-3D-Billiard) und kbilliard (2D Billiard), blobby (3D-openGL-volleyball), triplane-classic (side-scrolling dogfighting game), paintown and openmortal (Mortal Szombat, around 50MB), bloboats (boat racing), tuxkart, Tuxracer, supertuxracer, Torcs (ca. 1 GB), wherever-racer, penguin-racer, trophy (lustiges 2D-Autorennen), Maniadrive (ca. 100 MB), enemylines, Freetennis, Canon Smash (3D-Tischtennis), spacepong (Pong änliches Spiel), volley (beach volleyball) and gav (volleyball), hattrick-organizer und Tuxfootball und bygfoot (Fußball), Pinball (Flipper), trackball (Art Golf, ca. 100 MB) und neverball und neverputt (100 MB Golf), kolf (Minigolf), tuxpuk, skijump, stuntrally (700 MB, racing game with track editor based on vdrift and OGRE), ...
mdv2010-Spiele - Strategie: gnome-sudoku (Sudoku), palapeli (Echtzeit-Puzzlen unter einer Auswahl an Puzzeln), tuxmathscrabble, tuxmath, d2x (Descent 2 Version 1.2, the famous 3D game for PC, ca. 200 MB), glest (Burgen und Schlösser OpenGL-game in hervorragender Graphik), megaglest, stratagus (ca. 100 MB), megaglest, cultivation (Gartenbau-Gemeinschaft), warzone2000 (ca. 200 MB, hervorragende openGL-Graphik mit Zoom) und freecol (innovative 3D Echtzeit-Strategie), scorched3d (500 MB Kriegsspiel vom Feinstem, Scorched Earth 3D, OpenGL Remake, 54 MB), lgeneral (online-Panzerschlacht), netpanzer, americasarmy, legends, dunelegacy (DuneII engine), fheroes2 (Might and Magic II clone), xsoldier, Wormux (ca. 100 MB), adonthell (2D RPG-game), springlobby, wesnoth (Schlösser und Burgen, ca. 100 MB), naev (700 MB, 2D space trading and combat game), widelands (66MB, Siedler II Klon), uqm (Klassiker Ur-Quan-Masters, 150 MB), stratagus (Siedler II), dccnitghtmare, simutrans (Aufbau eines Transport-Logistik-Imperiums), d2x (populäres 3D-Game Descent), reeciv, globulation2, worminator (Warcraft II, ca. 500 MB), secondlife (around 100 MB Action), abe (pyramid adventure), micropolis (city game), openttd and Opencity (city-simulator), Drugwar, Lincity-NG (Stadt-Simulationsspiel), spring (Realtime strategy game inspiriert von totaler Vernichtung), simutrans (Simulation eines Transport- und Logistik-Unternehmens), hedgewars (heavyly armed figthing hedgehogs), FreeLords (similar to Warlords), cultivation, hheretic und hheretic-sdl (Hacked Heretic, one more OpenGL-game), glightoff (Puzzle), monkey-bubble (similar to bust a move), bos (59 MB realtime strategy game), Pathological, bzflag, biloba (Taktik-Brettspiel), krosswordpuzzle und TooHot (Java) (Kreuzworträtsel), kshisen, blinken (inkrementierende Ton- und Farbfolgen nachklicken), frozen bubble, jools (graphisches Puzzlespiel), icebreaker (Puzzel), penguin-command, dopewars, opeke (playing with virtual bricks), nethack-falconseye (3D adventure), netpanzer, nil (54 MB), death illustrated (Ausbruch aus einer bizrarren 3D-Comicwelt), Maelstrom, pingus (ca 100 MB: Pinguine ins Ziel bringen, free Lemmings clone), egoboo, BlueDJ, ksudoku, ltris, kturtle, gnometris (Art Tetris), kudoku und gnomesudoku (Zahlenrätsel), million (russisches Quiz), hangman, ri-li (Modellbau-Eisenbahn), crossfire (client/server games), diggers (remastered), gnometris, bastet and cuyo und Ltris (Tetris), Marbles, Methane (methane brothers), ksquares (Käsekästchen), xlogical (ray-traced-Graphik, Puzzle), geweld und kdiamond (Drei gewinnt), 7kaa (Seven Kingdoms: Ancient Adversaries ), gnect and fourinonerow (Vier gewinnt), pente, grhino und bovo (Fünf gewinnt), hexamine (minesweeper), katomic und atomix, mures, monster-masher, kjumpingcube, gnubik und kubrick (Rubiks Zauberwürfel), Openalchemist (naturalchimie, Puzzle), Kiriki (Kniffel), sunclock (eine Sonnenuhr), vpioneers (Settlers of Catan), etswitch (ETSWITCH - A *nix ´minimizer´ for a few games), fizmo (A-Z-Machine interpreter supporting unicode, sound, blorbfile and more), gargoyle-free (graphical player for Interactive fiction games), glightoff (Puzzle), penttd (clone of the Microprose game "Transport Tycoon Deluxe"), BlockOut II, kanagram, khangman, Travex, knetwalk, ktamaga (Tamagochi), kblackbox, kcheckers, kanagram, ktuberling (Kartoffelknülch), gnurobbo (Logik-Spiel), cummvm (Plattform für viele Adventure-Spiele), dokeos (e-learning 50MB), pioneers (Settles of Catan), caboodle, monsterz, dlvexed und jools (Puzzle), openalchemist, crimson-fields (taktisches war game), dark-oberon (ca 100 MB), asc, dragonmemory, samuel (Dame, draughts program, guicheckers), amoebax (action puzzle), berusky (sokoban), biniax2 (color block logic game), einstein (puzzle-remake), hexglass (puzzle based on hexagonal grid), meandmyshadow (puzzle game), invertapple, jag, krank (mouse manipulation game with nifty graphics), opengoo (Goo-clone), zaz (puzzle game), gbrainy, brainparty (puzzle-solving, brain-stretching game that comes with 36 minigames designed to push your brain to its limits, testing memory, logic, mathematics, reactions and more), samuel (draughts program for Linux written in Python, GTK, C++. Derived from the windows program guicheckers), Dragon Memory (memory game where you have to match identical chips from a board. The game has very detailed graphics and a lot of levels to play), berusky (2D logic game based on an ancient puzzle named Sokoban), hex-a-hop (hexagonal tile-based puzzle game), jag (JAG is a free and opensource arcade-puzzle 2D game. The aim of JAG is to break all of the target pieces on each level, and to do this before the time runs out ), opengoo (Free and open clone of World of GOO. Done with qt4 (and opengl module) and box2d), beret (rosa2014.1), affenspiel, ...
mdv2010-ScummVM (rpm) based adventures: Das Programm ScummVM ist ein virtuelle Maschine für Spiele, die auf der Basis der SCUMM-Scriptsprache von Lucas Arts entwickelt wurden. Damit stehen unter Linux eine Reihe von Spiele-Klassikern zur Verfügung. Ein Spiel welches vollständig freigegeben wurde und unter ScummVM läuft ist z.B. Beneath A Steel Sky oder Flight Of The Amazon Queen. Hier entschieden sich die Hersteller nicht nur den ScummVM-Entwicklern einen Einblick in den Quellcode zu geben, sie gaben gleich die Media-Dateien mit frei. ScummVM ist in den meisten Linux-Distributionen bereits im Repository mit enthalten. Außerdem gibt es auf der Webseite fertige Pakete für Fedora, Mandriva, Debian, Ubuntu und SlackWare. Zusätzliche Spiele müssen meist nur entpackt und aus ScummVM heraus aufgerufen werden: Aufruf im Terminal mit "scummvm". Neben ScummVM-Spielen werden mittlerweile auch einige weitere Spiele unterstützt. Wahlweise kann auch das Verzeichnis des Games direkt auf der CD/Diskette angewählt werden. Das Einbinden in ScummVM, wie gewohnt durch "Add game", anschließendes auswählen des Ordners in dem die Dateien liegen und "ok" klicken: Baphomets Fluch, Baphomets Fluch II, Beneath a Steel Sky Dreamweb, Flight of the Amazon Queen, KingsQuest I-IV, Space Quest, Hopkins FBI, Indiana Jones and the Fate of Atlantis, Leisure Suit Larry 1 - In the Land of the Lounge Lizards (classics from the 80th), Loom, Leather Goddess, Lure of the Temptress, Lutris, Maniac Mansion: Day of the Tentacle, Monkey Island 2: LeChuck´s Revenge, Monkey Island 3: The Curse of Monkey Island, Police Quest, Police Quest II: The Vengeance, Police Quest III: The Kindred, Police Quest: In Pursuit of the Death Angel, Sam and Max Hit the Road, Simon the Sorcerer I und II, The 7th Guest, The Dig, The Secret of Monkey Island, Vollgas (Full Throttle), the 7th guest, the Manhole, Maniac Manson, Karate Kit, ...
Bsd-games: adventure, arithmetic, atc, backgammon, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, worm, worms and wump, maitretrarot (Spiele-Server), ...
Overkill (ASCII-art game), 2h4u, 3omns, ags (Adventure Game Studio), andy-super-great-park (2D platforrm game), angrydd (Angry, Drunken Dwarves: Rock-Dropping Fun), arcomage (Arcomage clone), asc (Advanced Strategic Command--Turn-Based Strategy Game), atlas (high quality maps for flightgear), AtomicWorm, atomiks (emake of, and a tribute to, Atomix), ballerburg (Two players, two castles, and a hill in between), ballz (puzzle), barbie_seahorse_adventures (You are a seahorse and you want to go to the moon!), BASS (Beneath a Steel Sky (Adventure Game), bitfighter (2D multi-player space combat game), black-box (puzzle), blobAndConquer (Blob Wars: Blob and Conquer - a 3rd person action game ), bluemoon (card solitaire), bomns (Best old-school Deathmatch game ever (only for two players), bomberclone, brikx, bs (battleship game for the terminal), boswars, bsd-games, caesaria (Caesaria III remake), caph (Sandbox game based on physics), ceferino (game similar to Super Pang), cervi (Multiplayer game), chapping (button football game), chickens (target chickens with rockets and shotguns), chroma (puzzle), colobot (A real-time strategy game with programmable bots), commandergenius (open clone of the Commander Keen engines), crawl (Roguelike dungeon exploration game), crrcsim (Model-Airplane Flight Simulation), CubaLetra (word game), cube-escape, cubetest, cubosphere (3d puzzle similar to Kula World), cutemaze (Maze game), Desurium (Desura open-source client), domination (risk), dragonmemory, dunedynasty (Dune I), dunelegacy (Dune II), dustrac (2D Racing), ember (client for Worldforge), emilia (pinball), enemy-territory (Wolfenstein: Enemy Territory), etlegacy (Wolfenstein), fall-of-imiryn (2D RPG), fgrun (frontened for FlightGear), FlappyBird (Flap your wings to fly), FOTAQ (Flight of the Amazon Queen, Adventure), freedink (Adventure and Roleplaying), freegish (logic game), freeorion (space empire and galactic conquest), freeserf (modern Settlers 1 reimplementation), galaxis, gnome-mastermind, gnubg (Backgammon), gnurobo, gnushogi (Japanese Version of Chess), gpclient (gamepark client), gplanarity (puzzle), gweled (Clone of Bejeweled, align 3 crystals in a row), hexglass (Tetris-like Puzzle Game), hextris, jag (arcade puzzle 3D game), jools (puzzle), kbang (card game Bang!), kcheckers (Boardgame), keeperrl (Dungeon management and roguelike), khunphan (Thai Puzzle Board Game in 3D with Wooden Blocks), kiki (nano bot), knightsgame (dungeon bashing game), kqlives (console-style roleplaying game), kye (logic puzzle), lacewing (asteroids), legesmotus (Leges Motus is a 2D networked, team-based shooter), levelhead (Spatial Memory Game) and more: http://rpm.pbone.net/index.php3/stat/11/limit/129/dl/40/vendor/5207/com/obs
Spiel: Transport Fever - Verkehrssimulation für Linux, PCWELT, 09.11.2016
Mit Transport Fever werden Sie zum Eisen- bahn-Tycoon. Im Jahr 1850 beginnen Sie mit dem Aufbau Ihres Bahn-Imperiums.
http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html
mdv2010-Spiele - emulierbar mit Wine: viele Windows-Games, auch opengl mit Sound wie bspws. BSE-Schlacht ( mit Kühen auf der Weide von www.onlinewahn.de) und Clusterball - The Future Sports Experience von daydream (also networking) Software, community / http://www.clusterball.de, derzeit Version 14, 79 MB incl. Windows-drivers, 32 Bit Farbtiefe: 2004 empfohlen von Freenet.de: "Fliege deinen Gleiter durch die Landschaft, das "Venue". Sammle die farbigen Bälle von den magnetischen Bahnen auf. Nutze das Equipment in den Depots und auf den Quickstopps und störe damit deine Gegner. Punkte, indem du die Ballkette hinter deinem Gleiter durch den Ring in der Arena fliegst"; Konfiguration der Spieleranzahl vor Spielbeginn (AI-player: sieben max.), Steuerung, Spielzeit (empfohlen: 15 Minuten) usw., Konfigurationsdatei config.cfg, ca. 20 Flugszenarien Egypt, Yucatan, Metropolis, Ruhrmansk, Matterhorn, Helter Skelter, China, Teranaki, Antarctica, Lunar, Green Garden, Electronica, Age Of Empires, Wheels of Steel, 3D Train Studio, Ares, Alone in the Dark, Alien Breed, BMW M3 Challenge, Baldur´s Gate, Battlefield2, Bioshock, Best One Poker, Bulletstorm, CivNet, Diabolo, Discworld, Dragon Age, FIFA, FlatOUtII, Football Manager, Full Tilt Poker, Dark Fall, Lands of Lore, Moonbase Commander, Nexus, Simon the Soucerer, Space Quest, Theme Hospital, Tyrian 2000, Ultima, Wizardry 8, Half-Life, Last Chaos, Lemmings2, Lume, MS Pinball, Poker Stars, Poker Stove, Seals with Clubs, Sanctum, Monkey Island, The Sims, Warcraft II and III, Xenon2, Zoo Tycoon, rFactor12, ...
https://appdb.winehq.org/objectManager.php?bIsQueue=false&bIsRejected=false&sClass=distribution&iId=1099&sAction=view&sTitle=View+Distribution: Heroes of Might and Magic II 1.0 (original) Giovanni Mariani Nov 12 2012 1.5.17 Yes Yes Platinum, BrainVoyager, UFO: Afterlight 1.xx, UFO: Afterlight 1.xx, Heroes of Might and Magic V Collectors Edition v1.60, FurMark 1.9.1, FurMark 1.8.2, Restaurant Empire 1.2.1, The Nations 2.00 gold (Build #34), Anno 1602: Creation of a New World 1.x , Restaurant Empire 1.2.1, Restaurant Empire 1.2.1, FurMark 1.9.1, Ghost Master 1.0, Autodesk Design Review 2009, Internet Explorer 9.0 for NT 6.0 (32-bit), Lionheart: Legacy of the Crusader 1.1, Diablo II Lord of Destruction 1.x, CircuitCam 5.2, SimCity 4 1.x, Rosetta Stone 3.3.x, Catia V5R19, -2 Sturmovik Series IL-2 Sturmovik 1946, Plants Vs. Zombies 1.x, The Sims 3 All, The Settlers III Quest of the Amazons, Sins of a Solar Empire 1.01, The Elder Scrolls IV: Oblivion 1.1.511, Disciples III, S.T.A.L.K.E.R.: Call Of Pripyat 1.0 Russian Release, Theatre of War 2 v1.3, SlingPlayer 2.0, Need for Speed II Demo, Tom Clancy´s Splinter Cell 1.3, Crazy Combi 3D Pre Release, Hellforces 1.0, The Operative: No One Lives Forever GOTY (1.004), Fallout 3 1.7 and GOTY, Silent Hunter 5 1.1, Cities XL 1.0.3.x, ...
Linux - Konsolen-Spiele (mdv), Spiele für die Kommando-Befehlszeile: kpacman (* nur i386), moon-buggy, glightoff, kbilliards (fc22), ...
.... und wer jetzt noch nach (einem weiteren) Flugsimulator fragt: gl-117 (openGL-Missionen für den Jagdbomber-Kampfeinsatz in Echtzeit, ca. 500 MB) neben flightgear (ca. 500 MB) vielleicht? ... oder
neben searchandrescue (Hubschrauber-Simulation) doch der mehr als 30 unterschiedliche Flugzeugtypen wie auch verschiedene zivile und militärische Modi aus Luftkampf, Bodenangriff, Formationsflug, Start und Landung auf einem Flugzeugträger, Seitenwindlandung und vieles mehr bietende YS Flight Simulation System 2000?)
Viele Spiele können sowohl auf dem eigenen Computer als auch online mit weiteren Spielern im Netz gespielt werden.
PlayOnLinux: Je nach Vorbereitung des MSWindows-Emulators playonlinux von wine (wine32 oder wine64) lassen sich unzählige Windows-Games installieren und emulieren, das Gleiche für Games ursprünglich von Amiga, Commodore, Atari, Cedega usw.. Es gibt neben jeder Menge solcher Games for free auch free und kostenpflichtige Games für Linux wie aufgelistet auf http://holarse.de/ und https://www.gamingonlinux.com/sales/
Spiele von PlayOnLinux (playonlinux (pclos2010)):
Wheels of Steel, 3D Train Studio, A.R.E.S (Extinction Agenda), Age Of Empires I und II, Age of Mythology, Age Of Wonders, Alien Breed 2 und 3, Alien Carnage (Halloween Harry), Alien Swarm, Alone In The Dark (The New Nightmare), Anno 1602, Assassin´s Creed, BLAZE - mechforces, BMW M3 Challenge, Baldur´s Gate: Tales of the Sowrd Coast, II, Throne of Bhaal, Battlefield 2, Best One Poker, Bioshock, Black and White 2, Blade Runner, Blood Bol, Blur, Borderlands, Breath of Fire IV, Bulletstorm, Cacodemons Barbecue Party in Hell, Caesar III, Call of Duty 2, Call Of Juarez Gunslinger, Call of Chtulhu: Dark Coners of the Earth, Call of Duty 4: Modern Warfare 1, 2, 3, Cars 2, Champions Online, Chuzzle PC CD-Rom, Cities XL Platinum, CivCity Rome, CivNet, Civilization IV: Complete Edition, Clive Barker´s Jericho, Colin Mcrae Rally 04, 2005, Command and Conquer 1 und 3, Crayon Physics, Crea Vures, Croc Legend of the Gobbos, Dark Age of Camelot,: Labyrith of the Minotaur, Dark Messiah of Might and Magic, Dawn of War: Dark Cursade and Soulstorm, Dead Space 1 and 2, Deadpool The Game, Deep Finesse, Desura, Devil May Cry 4, Diablo II: Lord of Destruction, Diabolo III, Divine Divinity, DmC: Devil May Cry, Dragon Age2: DLC, Awakening, Origins, Driftmoon, Druid Soccer, Dungeion Siege III, EVE online, Emperor, Escape from Monkey Island, Eherlords 2, EveryQuest II Sentinenl´s Fate, F.E.A.R 1 and 2: Project Origin, FEZ (Steam), FIFA 11, Fable: The Lost Chapters, Fallout 3 - DLC, New Vegas, Far Cry 2, Final Fantasy: III and IV, FlatOut II, Football Manager 2010, Forbidden, Full Tilt Poker, GEX 1.0, many games from GOG.com, GTR2, Geheimakte Tunguska - German, GhostRecon, Goblins 3, Gothic 1, Grand Theft Auto 3 and Vice City, Guild Wars, Half-Life 2: Episode One and Two + Lost Coast + Blue Shift, Hanahira!, Hard Reset (Steam) Heroes of Might and Magic 5: Tribes Of the East, V, Heroes of the Storm, Hidden and Danerous Deluxe, Hitman 2 and 3, I Miss the Sunrise, IL2: Sturmovik, Indiana Jones and the Fate of Atlantis, Industry Giant II, Jerusalem: The 3 Roads To The Holy Land, King´s Bounty: The Legend, Kingdoms Of Amalur, LIMBO, LRose Online, La Panthere Rose 1 and 2, Lara Croft and the Guardian Light, Last Chaos, Legacy of Kain, Legions: Overdrive, Lemmings 2, Lume, Mafia, Mafia II, Magicka, Mansion Poker, Marine Malice 2, Mass Effect 1 and 2, Max Payne 1 and 2, Metal Slug Collection, Micosoft Freecell, MS Fury 3, MS Pinball, MS Spider Solitaire, Midnight Club II, Might and Magic IV: The Mandate of Heaven Platinum Edition, Monkey Island 2, Mount and Blade, Myst III and IV, Need for Speed, NeverWinter, NosTale, Nox, OnLive, Orcs Must Die! 1 + 2, RKR Poker, Paddy Power Poker, Path of Exile, Pathologic Classic HD, Pharaon, Pizza Syndicate, Planesape Torment, Planet Pokémon, Pluto Strkes Back, Poker Stars, Poker Stove, Portal 1 and 2, Prehistorik, Prince of Persia, Project 64, Proun, Q.U.B.E, Race Driver: GRID, Rage, Rally Championship 2000, Rayman2, Rayman Origins, Re-Volt, Red Faction II, Rex Cribbage, Richard Burns Rally, Risen 3: Titan Lords, RolleCoaster Tycoon 3, Runaway 1, 2 and 3, Runes Of Magic, Runespell: Overture, Ryzom, S.T.A.L.K.E.R., Sacrifice, Sam and Max 201, Sanctum, Seals with Clubs, Secret of Monkey Island Special Edition, Serious Sam, Settlers 4, Silent Hill 2, SimCity, Ski Challenge, Soldat, Soldier of Fortune Platinum, Sonic Adventure DX, Sonic and SEGA: All Stars Racing, Sonic Fan Remix, Spelunky, Spore, Star Trek Online, Star Wars, Star-Twine, Starcraft II: Wings of Liberty, Starlight Resonance, Steam, Steins;Gate, Strong Bad 101: Homestar Ruiner, 102: Strong Badia the Free, Sronghold, Stunt GP, Supaplex, Super Chuch Norris Bros., Super Meat Boy, Super Street Fighter IV, Supreme Commander, Swat 4, Syberia II, Synthesia, System Shock 2, Talisman, The Darkmod, The Elder Scrolls I - IV, : The Matrix, The Next BIG Thing, The Settlers II, The Sims, The Truth, The Witcher 1 and 2, Th ee Wolf Among Us, Theme Hospital, Theme Park World, Toca Race Driver 2 and 3, Tomb Raider, Toontown Online, Total Annhilation, Trackmania Nations and United Forever, Trainz Railroad Simulator, Tribes, Tropico 3, Tunneler, Two Worlds (GOTY + II), Unreal Tournament 3, Vanage Master Online, Villagers and Heroes, Volvo - The Game, Warcraft II + III, Warrior Kings Battles, Wolfenstein, Wolfenstein 3D, World Of Tanks, World of Warships, World Racing, World in Conflict, Worms Reloaded, Worms World Party, X3: Terran Conflict, Xenon 2, Zeus: Master of Olympus, Zoo Tycoon 2, rFactor1
Steam
Spieleplattform für den Zugriff auf
über 2.000 Spiele von Action bis Indie; automatisiert Updates und erlaubt es Spielern unter anderem, Gruppen beizutreten; auch als App für Mobilgeräte erhältlich; Kosten können durch den Kauf von Spielen entstehen
ePSXe emuliert die
PlayStation von Sony auf Windows-, Linux- und Android-Systemen; damit lassen sich Spiele für die Spielekonsole auch auf dem Computer, Smartphone oder Tablet spielen
PPSSPP - Open Source Emulator, der Spiele für die PlayStation Portable auf Computer und Mobilgeräte spielbar macht; bietet eine HD-Auflösung und optimiert die Grafik für die genutzte Monitorgröße; Spielstände lassen sich speichern.
PCSX2 - Emulator für die PlayStation 2, der das Booten von PS2-CDs/DVDs und Ausführen von PS2-Code auf dem PC ermöglicht
597 Spiele-Einträge auf https://www.heise.de/download/products/linux/spiele?page=1, Stand: 10.06.2020 :
Pandemic 2 1.1, Strategiespiel mit Management-Elementen im Browser; Spieler "steuern" eine Krankheit und müssen mit dieser die gesamte Weltkarte infizieren; hierzu müssen sie Keime strategisch klug platzieren und stetig weiterentwickeln; Impfstoffe, Gegenmaßnahmen und geologische Grenzen wollen überwunden werden; Highscores lassen sich online vergleichen; auch als App für iOS
Stellaris, D2X-XL, Kakuro Nichiyou 1.0.1, Stunt Rally 2.6, UFO: Alien Invasion 2.5, Zero-K 1.1.4.0, Donkey-Me 1.0, MAME (Multiple Arcade Machine Emulator) 0.152, Amnesia: The Dark Descent, Baldur´s Gate 2, Digger.JS, X Speed Race 2013-09-20, Crawl, Dota 2, Gianas Return 1.001, The Dark Mod 2.0, Advanced Strategic Command 2.6.0, Defense Grid 2, Iris2 2.0, DOFUS 2.19, BrettspielWelt 2.514, Anna80;s Quest, War for the Overworld, LIMBO, Pushover, Epic Battle Fantasy 4, Dark Dimension 2.2, One Late Night 1.0, Kapi Hospital 2010-08-04, OpenSimulator, Spring 100.0, Lutris, Legends of Honor 1.20.0, Shadow Kings, Putt-Putt,
Planet M.U.L.E. 1.3.6, The Enchanted Cave 2 3.12, Cave Story, Inverto v.3, World of Goo, Godot 3.2.1, Stargunner, World of Padman 1.6, Clonk Rage 4.9.10.5, YS Flight Simulator 20110207, Firewatch Soundtrack Edition,
Pajama Sam, Lemmini 0.77, Serena, OpenRocket 15.03, Sudokumat 5.7, Criminal Case 1.33, RollerCoaster Tycoon World PC Steam Code, Endless Sky 0.8.11, PunkBuster Setup 3.4, Omnitux 1.2, Algodoo (Phun) 2.1.0, Doko-Lounge Spieleclient 1.64, Oil Rush: Naval Strategy Game 1.0, The Dream Machine, Duolingo - Sprachen lernen 6.71.0, Freddi Fish, Fussballcup 1.4.1, Racer 0.9.0 RC10, UltraStar Deluxe, Zak McKracken, Cities: Skylines, Return of the Tentacle - Prologue 1.0.1, American Truck Simulator, Nestopia Undead Edition 1.49, Counter-Strike: Source, Snes9x, Snes9x EX+, OpenDUNE 0.9, mupen64plus 2.0.0, Kerbal Space Program, Wolfenstein: Enemy Territory 2.60, Half-Life 1.1.2.1, Ultimate Chicken Horse, PuniTy 1.0, True Combat: Elite 0.49, Hasenschule 1.0.0, Train Fever 1.0, Baldurs Gate 2 Widescreen Mod, Eyes - The Horror Game, Big Farm, Rigs of Rods 2020.01,
Pirates, Vikings, and Knights 2, Bridge Constructor, Descent 3, Return to the Roots 0.8.1, Superhot, Unknown Horizons (OpenAnno) 2014.1, The Elder Scrolls II: Daggerfall, Team Fortress 2 1.0, Minetest 5.2.0,
Beneath a Steel Sky 1.2, Domination (Risk Board Game) 1.2.1, Spy Fox, Danger from the Deep 0.4.0, The Binding of Isaac: Rebirth, Hearts of Iron IV, Tux, of Math Command 2.0.3, Armikrog, Bolzplatz 2006 1.0.3, MegaMek 0.40.1, Zaz 1.0.0, Tile Racer 0.702, Pennergame 3.1, Ulis Mansion 1.0, Gladiabots - AI Combat Arena, Tormentum - Dark Sorrow, Now Boarding 1.2.2 - Simulationsspiel eines Flughafenbetriebs; der Spieler soll den Ablauf organisieren und Mitarbeiter anleiten, JEliza 2.2.2, Singularity 0.30c, CoreBreach 1.1.5, Towns, Screwball 1.0, Dead Synchronicity: Tomorrow Comes Today, Satellite Reign, Istrolid, Tangram 1.1, Dwarf 3D 1.20, WebStratego 7.0.9, Discoverie 1.0, Illarion 1.0.0.39, Boson X 1.0.5, CG Madness 1.3, War for Diamonds, TrafficLights 1.0, Gaurodan 1.0, Haiku Hero 1.0, Sword Coast Legends, Crookz - Der große Coup, Cookie Clicker, ..., ...
https://www.heise.de/download/products/linux/spiele
Mehr Spiele für Linux siehe
unsere Linkseite
Emacs-Gag: Tetris und andere Spiele, PCWelt.de, 04.10.2015
Der Editor GNU Emacs gehört zum Urgestein freier Software und wird seit 30 Jahren gepflegt. Es soll Entwickler wie den bekannten Perl-Autor Randal Schwartz geben, die auf dem PC nichts anderes als Emacs brauchen. Über die eingebaute Programmiersprache Lisp gibt es zahlreiche Erweiterungen und sogar Minispiele. Tetris rufen Sie auf, indem Sie in Emacs die Taste Esc drücken und dann X für einen Befehlsprompt. Hier geben Sie "tetris" ein und starten das Spiel dann mit der Enter-Taste. Es gibt ebenfalls "pong", "bubbles" und "snake". Eine Liste aller kuriosen Emacs-Erweiterungen findet sich im Verzeichnis "/usr/share/emacs/[Version]/lisp/play".
Browser-Flash-Games, benötigt wird nur ein Browser mit flashplugin
Tanki Online, Haunted House, Cat Mario Online, Black Petes Lemmings, The Fancy Pants Adventure World 2, Cubez, Funny Quest, FWG Pinball, Gold Panic, Manifold, Mon Sodoku, Orbox B, ...
Half-life, Duke Nukem, Train Fever, The Dig, Tie Fighter, Indianer Jones, ...
Alte Spieleklassiker unter Linux zocken, PC-WELT.de, 20.11.2019
https://www.pcwelt.de/ratgeber/Alte-Spieleklassiker-unter-Linux-zocken-9966987.html
https://www.gog.com/%3F%3Fpp%3D97eeedd847517b527df707e56fdb8bc5c7dff1ce
sl (steam lock alias Dampflock auf dem Terminal bei der angeblich häufigen Falscheingabe "sl" anstelle "ls"), tuxtype und dvorak-7min (typing editor, Maschinenschreiben), typespeed (type words that are flying by from left to right as fast as you can), klavaro (touch typing editor), ...
wireless LAN Access Point Controller: chillispot
Dokumenten-Sauger: khttrack (httrack) und pavuk (www-Dokumentsauger), ...
nagios (Host-, Netzwerk- und System-Monitor), psad, psd (Portscan-Detektor von iptables und somit Bestandteil von LINFW3 ), lidstools: erweitert den Linux-Kernel um zusätzliche Sicherheitsfunktionen wie Mandatory Access Controls (MAC), ein Port-Scan-Detektor, File Protection (auch vor root) und Schutzmechanismen für Prozesse; kein Prozessstati gefährlich überprüfendes ptrace, cheops-ng (Netzwerk-Erkundung), ...
/etc/psad/psad.conf, Beispiel-Auszug
#
### Supports multiple email addresses (as a comma separated
### list).
EMAIL_ADDRESSES myemailaddress@localhost;
### Machine hostname
HOSTNAME localhost;
### Specify the home and external networks. Note that by default the
### ENABLE_INTF_LOCAL_NETS is enabled, so psad automatically detects
### all of the directly connected subnets and uses this information as
### the HOME_NET variable.
HOME_NET any;
EXTERNAL_NET any;
### The FW_SEARCH_ALL variable controls how psad will parse iptables
### messages. If it is set to "Y" then psad will parse all iptables
### messages for evidence of scan activity. If it is set to "N" then
### psad will only parse those iptables messages that contain logging
### prefixes specified by the FW_MSG_SEARCH variable below. Logging
### prefixes are set with the --log-prefix command line option to iptables.
### Setting FW_SEARCH_ALL to "N" is useful for having psad only analyze
### iptables messages that are logged out of a specific iptables chain
### (multiple strings can be searched for, see the comment above the
### FW_MSG_SEARCH variable below) or a specific logging rule for example.
### FW_SEARCH_ALL is set to "Y" by default since usually people want psad
### to parse all iptables messages.
FW_SEARCH_ALL Y;
### The FW_MSG_SEARCH variable can be modified to look for logging messages
### that are specific to your firewall configuration (specified by the
### "--log-prefix" option. For example, if your firewall uses the
### string "Audit" for packets that have been blocked, then you could
### set FW_MSG_SEARCH to "Audit"; The default string to search for is
### "DROP". Both psad and kmsgsd reference this file. NOTE: You can
### specify this variable multiple times to have psad search for multiple
### strings. For example to have psad search for the strings "Audit" and
### "Reject", you would use the following two lines:
#FW_MSG_SEARCH Audit;
#FW_MSG_SEARCH REJECT;
FW_MSG_SEARCH DROP;
### Set the type of syslog daemon that is used. The SYSLOG_DAEMON
### variable accepts four possible values: syslogd, syslog-ng, ulogd,
### or metalog. Note: this variable is only used if ENABLE_SYSLOG_FILE is
### disabled, and this in turn will mean that the legacy kmsgsd daemon will
### collect firewall logs from syslog via the old named pipe mechanism.
SYSLOG_DAEMON rsyslogd;
### What type of interface configuration do you use? Set this variable to
### "iproute2" if you want to use the iproute2 type configuration.
### iproute2 does not use aliases for multi-homed interfaces and
### ifconfig does not show secondary addresses for multi-homed interfaces.
#IFCFGTYPE iproute2;
IFCFGTYPE ifconfig;
### Danger levels. These represent the total number of
### packets required for a scan to reach each danger level.
### A scan may also reach a danger level if the scan trips
### a signature or if the scanning ip is listed in
### auto_ips so a danger level is automatically
### assigned.
DANGER_LEVEL1 5;
### Number of packets.
DANGER_LEVEL2 7;
DANGER_LEVEL3 8;
DANGER_LEVEL4 9;
DANGER_LEVEL5 10;
### Set the interval (in seconds) psad will use to sleep before
### checking for new iptables log messages
CHECK_INTERVAL 20;
### Search for snort "sid" values generated by fwsnort
### or snort2iptables
SNORT_SID_STR SID;
### For systems with an init daemon like ´upstart´ that offer built-in process
### monitoring, it is not necessary to run the psadwatchd daemon. For such
### systems, the following variable can be set to ´N´ to disable psadwatched
### altogether.
ENABLE_PSADWATCHD Y;
### Set the minimum range of ports that must be scanned before
### psad will send an alert. The default is 1 so that at
### least two port must be scanned (p2-p1 >= 1). This can be set
### to 0 if you want psad to be extra paranoid, or 30000 if not.
PORT_RANGE_SCAN_THRESHOLD 0;
### For IP protocol scan detection (nmap -sO). While it may be relatively
### common for a host to trigger on tcp, udp, and icmp, it is more unusual if
### a host triggers on, say, five different IP protocols
PROTOCOL_SCAN_THRESHOLD 3;
### If "Y", means that scans will never timeout. This is useful
### for catching scans that take place over long periods of time
### where the attacker is trying to slip beneath the IDS thresholds.
ENABLE_PERSISTENCE Y;
### This is used only if ENABLE_PERSISTENCE = "N"
SCAN_TIMEOUT 3600;
### seconds
### Specify how often to timeout old scan data relative to CHECK_INTERVAL
### iterations. This feature is only used if ENABLE_PERSISTENCE is disabled.
### Note that for psad processes that have tracked a lot of scans, it is
### advisable to leave this threshold at the default value of 5 or greater
### because the scan tracking hash may be quite large.
PERSISTENCE_CTR_THRESHOLD 5;
### Limit the number of src->dst IP pairs that psad will track. The default
### is zero (i.e. unlimited), but if psad is running on a system with limited
### memory, this can be handy to restrict psad´s memory usage. It is best to
### combine this option with disabling ENABLE_PERSISTENCE so that older scans
### are deleted and therefore newer scans will on average continue to be
### tracked. A good non-zero value is, say, 50000, but this will vary
### depending on available system memory.
MAX_SCAN_IP_PAIRS 0;
### If "Y", means all signatures will be shown since
### the scan started instead of just the current ones.
SHOW_ALL_SIGNATURES N;
### Allow reporting methods to be enabled/restricted. This keyword can
### accept values of "nosyslog" (don´t write any messages to syslog),
### "noemail" (don´t send any email messages), or "ALL" (to generate both
### syslog and email messages). "ALL" is the default. Both "nosyslog"
### and "noemail" can be combined with a comma to disable all logging
### and alerting.
ALERTING_METHODS noemail;
### By default, psad acquires iptables log data from the /var/log/messages
### file which the local syslog daemon (usually) writes iptables log messages
### to. If the ENABLE_SYSLOG_FILE variable below is set to "N", then psad
### reconfigures syslog to write iptables log data to the
### /var/lib/psad/psadfifo fifo file where the messages are picked up by kmsgsd
### written to the file /var/log/psad/fwdata for analysis by psad. On some
### systems, having syslog communicate log data to kmsgsd can be problematic
### (syslog configs and external factors such as Apparmor and SELinux can play
### a role here), so leaving the ENABLE_SYSLOG_FILE variable set to "Y" is
### usually recommended.
ENABLE_SYSLOG_FILE Y;
IPT_WRITE_FWDATA Y;
IPT_SYSLOG_FILE /tmp/messages;
### When enabled, this instructs psad to write the "msg" field
### associated with Snort rule matches to syslog.
ENABLE_SIG_MSG_SYSLOG Y;
SIG_MSG_SYSLOG_THRESHOLD 10;
SIG_SID_SYSLOG_THRESHOLD 10;
### Expect that all logged TCP SYN packets include the options portion of the
### TCP header (requires the --log-tcp-options argument to the iptables LOG
### rule). If a SYN packet is received that does not include TCP options, then
### it may be created by a scanner such as Eratta Security´s "masscan"). Note
### that psad still does a check to see if at least one log message is seen
### includes the OPT field before expecting the remaining messages to also
### include this field.
EXPECT_TCP_OPTIONS Y;
# .. (SHORTENED.)
### Minimum danger level a scan must reach before any logging or
### alerting is done. The EMAIL_ALERT_DANGER_LEVEL variable below
### only refers to email alerts; the MIN_DANGER_LEVEL variable
### applies to everything from email alerts to whether or not the
### IP directory is created within /var/log/psad/. Hence
### MIN_DANGER_LEVEL should be set less than or equal to the value
### assigned to the EMAIL_ALERT_DANGER_LEVEL variable.
MIN_DANGER_LEVEL 1;
### Only send email alert if danger level >= to this value.
EMAIL_ALERT_DANGER_LEVEL 3;
### Enable detection of malicious activity that is delivered via IPv6. If
### ip6tables is not logging any traffic, then psad won´t know anything
### about IPv6, or this variable can be set to "N" (this would be slightly
### faster if ip6tables isn´t logging anything).
ENABLE_IPV6_DETECTION N;
### Treat all subnets on local interfaces as part of HOME_NET (this
### means that these networks do not have to be manually defined)
ENABLE_INTF_LOCAL_NETS Y;
### Include MAC addresses in email alert
ENABLE_MAC_ADDR_REPORTING N;
### Look for the iptables logging rule (fwcheck_psad is executed)
ENABLE_FW_LOGGING_CHECK N;
.
# ... ( SHORTEND )
Start psad
Vor dem Start: nano /etc/init.d/psad
Zeile "daemon ..." auswechseln mit: "daemon /usr/sbin/psad --no-whois --no-rdns --no-snort-sids --messages-file /tmp/messages"
Start: sh /etc/init.d/psad restart
IDS (intrusion detection systems): aide, suricata, nads, watchdog, prelude-manager, ossec-hids, samhain, ...
zero-install (ein einmal mehr nur auf Wunsch von DVD 2 installierbares Paket...): Das Zeroinstall-System enthebt der Notwendigkeit, Software oder Bibliotheken zu installieren, indem es sämtliche Programme vom Netzwerk-Dateisystem aus startet. Das Dateisystem stellt das Internet als Ganzes mit einem ausgefeilten Cachesystem dar, um es so schnell oder schneller arbeiten zu lassen als das Repertorie Debian´s APT und um es offline verwendbar zu machen. Auf zentrale Authorität (Zugriffsrechte) wird verzichtet.. Benutzer dürfen ohne Rootrechte Software beanspruchen.
Tipps zur Vorgehensweise bei einem gehacktem Server, wiki.hetzner.de
Vorbemerkung:
Die einzig sichere Möglichkeit, einen gehackten Server zu säubern, ist nach wie vor die Neuinstallation. Um den Server danach jedoch entsprechend absichern zu können, sollte man vor dem Neuaufsetzen versuchen, herauszufinden, wie der Server gehackt wurde.
Auch wenn eine Neuinstallation viel Aufwand bedeutet, sollte man diese unbedingt durchführen. Ist ein Server einmal gehackt worden, kann man im Grunde keiner Anwendung mehr trauen. Jede installierte Software könnte vom Angreifer verändert oder ausgetauscht worden sein.
Logfiles
Oftmals kann man hierüber Informationen bekommen, wie der Hacker eingedrungen ist (wenn man offsite Backups hat). Ansonsten ist diesen Logs nicht zu trauen, wenn sie denn überhaupt noch existieren.
Hilfs-Programme
chrootkit: http://www.chkrootkit.org/download.htm
rkhunter: http://rkhunter.sourceforge.net/
tiger: http://www.nongnu.org/tiger/
Unbekannte Dateien
Sind auf dem Server Dateien zu finden, deren Ursprung unbekannt sind?
changetrack: http://changetrack.sourceforge.net/
tripwire: http://www.tripwire.org/
Server sichern
...
https://wiki.hetzner.de/index.php?title=Security&printable=yes
Portscan detector (psad and/or iptables: psd) and Intrusion Detection Systems (IDS)
drakperm und draksec aus der Systemkonfiguration (MCC bzw. drakconf) Sicherheitsregelungen mit jedem Systemboot (Auszug)
erzwinge msec, verbiete bzw. erlaube Root-Anmeldung vom Terminal (root_login), Shell-Timeout, su nur für Mitglieder der Wheel-Gruppe, Pflichtbestandteile von Paßwörtern, verbiete bzw. erlaube entfernten Rootzugang (remote_root_login), Zugriff auf Netzwerkdienste, Vergabe und Überwachung der Zugriffs- und Eigentumsrechte insbes. bereits mit dem Hochfahren des Systems, Überwachung des Hinzufügens und Entfernens von suid- und sgid-Dateien, Verifikation der Prüfsumme der suid-Dateien, Regelung des Zugangs zum X-Server (keiner, lokal, alle), Vermischtheitsprüfung auf Netzwerkkarten, Check geöffneter Ports, Rootkitcheck, Check auf etwaige Veränderung der Benutzergruppen und Systembenutzer, Überprüfung der Einstellungen der Hostdateien .rhost und .shosts der Benutzer, ...
Sicherheit: tor (das bekannte anonymisierende Proxy-Netzwerk bzw. der onion router), vidalia (Frontend für tor), iptables, arptables und ebtables, greensql-fw (SQL-database-firewall), tcptraceroute, xtraceroute, traceroute, flashrom, biosdisk (creating bios flash images), msec, draksec and drakperm, rkhunter, checksec (Eigenschaften ausführbarer Dateien und Kernel-Paramter), ciphertest, zeppoo und chkrootkit (einschließlich benötigter rpm sectools und python-selinux), memtest und valgrind (Speichertest), psad (Portscan-Detector), psd (Portscan-Detektor von iptables), nmap (Portscanner), lads (unübersetzt "login anomaly detection system"), clamtk und clamav-0.98.7-1.el6 und clamd-0.98.7-1(!), maldetect (rosa2014.1, malware detection), tomoyo (
Mandatory Access Control verschaffendes Kernel-Sicherheitsmodul mit Selbstlernmechanismus, obendrein Tool für die Systemanalyse, das insbesonders Regeln auf in abgesicherten Umgebungen getestete Anwendungen zum Schutz vor Speicherüberläufen und Ausnutzung weiterer Exploits formuliert), SELinux (ähnlich Kernelsicherheitsmodul Tomoyo aus dem Hause NSA), arpwatch, tmpwatch, smartd, git, seccheck (Skripte für periodische Sicherheitschecks),
noflushd und spindownd (Daemonen, die Idle-Times einer Disk friedlich beenden und somit die Vergabe von Root-Rechten verhindern; spindown kann den Terminal-Login-Modus gefährden, verwenden Sie daher noflushd ), partimage und diskimg (Festplatten-Imagedatei "foto-shooten"), freeswan (IPSEC), kvpn, openvpn, vpnclient, openconnect (client for the Cisco AnyConnect VPN protocol), subversion , tkcvs und cervisia (CVS - version controlling system - Versionskontrolle) , procinfo, xsysinfo (kernel-parmeter monitoring tool), patcher, bastille (system hardening, obwohl bereits mit draksec und drakperm vertreten), smartd, sentinel (Hard Disk Sentinel (HDSentinel) is a multi-OS SSD and HDD monitoring and analysis software.
Its goal is to find, test, diagnose and repair hard disk drive problems, report and display SSD and HDD health, performance degradations and failures), tcpdump, ethereal, airsnort, aircrack, dsniff, dsniff-webspy, nessus, snort (Netzwerk-Traffic-Analyseinstrumente), knock (schlägt in Abhängigkeit von der Blockrate Löcher in Firewalls), shorewall und mandi (Firewall von Installations-DVD), hddtemp, makesig.pl (Signatur erzeugen), DigiTemp ( reading values from Semiconductor 1-wire devices. Its main use is for reading temperature sensors, but it also reads counters and understands the 1-wire hubs with devices on different branches of the network. DigiTemp now supports the following 1-wire temperature sensors: DS18S20 (and DS1820), DS18B20, DS1822, the DS2438 Smart Battery Monitor, DS2422 and DS2423 Counters, DS2409 MicroLAN Coupler (used in 1-wire hubs) and the AAG TAI-8540 humidity sensor), electricfense (detects memory allocation violations), nut (UPS-Tool), zeitgeist (indiziert und sammelt Benutzer-Aktivitäten wie Dateizugriffe Webseiten-Besuche und abgehaltene Konversationen, die diese Software auch an andere Programme weiterleitet)... weitere Programme siehe Schritt 2.
"Lynis is a security and system auditing tool. It scans a system on the most interesting parts useful for audits, like: - Security enhancements - Logging and auditing options - Banner identification - Software availability Lynis is released as a GPL licensed project and free for everyone to use. See http://www.rootkit.nl for a full description and documentation."
visitors (rpm): arbeitet auf einer Web-Log-Datei, um eine Person so gut wie möglich zu identifizieren, indem es auf einem Identifikaitons-Cookie auf Basis der Logdatei die IP-Adresse, den Namen und die Browser-ID (UA) kombiniert.
safecopy (Ersatz für dd imfalle von I/O-Fehlern)
ssldump ähnlich tcpdump, dumpcap, wireshark, tshark und flowtools von DVD - Dieses Programm ist ein SSLv3/TLS Netzwerkprotokollanalysierer. Es identifiziert TCP-Verbindungen auf auszuwählenden Netzwerkinterfaces und versucht, sie als SSLv3/TLS-Verkehr zu interpretieren. Wann immer ssldump SSLv3/TLS-Vekehr identifiziert, dekodiert es Datensätze und zeigt sie in textlicher Form auf stdout an. Mit geeigenetem Keying-Material entschlüsselt ssldump die Verbindungen, den Verkehr einer Anwendung anzuzeigen. ssldump basiert auf dem Netzwerkmonitor und Werkzeug für Daten-Verkaufsförderung tcpdump.
Hand-Recognition: zinnia (Online Hand Recognition System mit automatischer Dazulerngabe bzw. Training), ...
passwort-Cracker: john (u.a. brute-force), fcrackzip (zip password cracker), Crack (passwort-Cracker von el6), ...
Anonymität im Internet: Tor (anonymisierendes Netzwerk, The Onion Router) mit GUI vidalia, JAP (Jondo von der TU Dresden mit der Datei jap.jar), Tor-Netzwerk (auch als rpm), anonymisierende Proxies per Liste, PHP-Proxy von Abdullah Arif (Upload des Skripts auf einen Proxyhoster), unser Proxy (ssl-verschlüsselnd), Fireproxy (Firefox-Addon), ...
VPN: kvpnc,vpnc (supports Cisco VPN (vpnc) and IPSec (FreeS/WAN, racoon), gopenvpn, openvpn, vpnd, openconnect, saveyourprivacy.net, ...
Polizeiaktion gegen Safe-Inet: "Lieblings-VPN" von Cyberkriminellen abgeschaltet, trojaner-info.de, 29.12.2020
Strafverfolgern aus Europa und den USA ist nach ihren Angaben ein schwerer Schlag gegen die Cyberkriminalität gelungen. Sie haben am Montag den Dienst "Safe-Inet" abgeschaltet und dessen Webdomains konfisziert. Darüber lief ein "Virtual Private Network"-Angebot (VPN), das viele Online-Straftäter benutzt haben sollen, um ihre Spuren wie IP-Adressen zu verwischen. Europol spricht vom "Lieblings-VPN" von Cyberkriminellen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/polizeiaktion-gegen-safe-inet-lieblings-vpn-von-cyberkriminellen-abgeschaltet-8139.html
draksec und drakperm als Bestandteil von MCC (bzw. drakconf): Checks von SUID- und SGID-Dateien, check beschreibbarer Dateien, nach Dateien wie .rhosts und hosts.equiv, konfigurierter Netzwerkservices (via inetd), tcp_wrappern, shadow-Paßwörtern, Zugriffs- und Eigentumsrechte, der Systemkonfiguration, ...
freeswan: "Linux FreeS/WAN ist eine Implementierung von IPSEC & IKE. Dieses Paket beinhaltet Utilities, IPSEC zu verwalten, Support durch den Kernel vorausgesetzt.. IPSEC steht für das Internet Protocol SECurity. Es verwendet stark verschlüsselnde Kryptographie um authentifizierende und verschlüsselnde Dienste bereitzustellen. Authentifikation vergewissert, dass Pakete vom richtigen Sender stammen und unterwegs nicht manipuliert worden sind. Verschlüsselung verhindert unautorisiertes Lesen von Paketinhalten. Diese Dienste ermöglichen das Bauen sicherer Tunnel quer durch untrusted Netzwerke hindurch, wofür die IPSEC-Gateway-Maschinen des Start und Endpunkts sorgen. Auf diese Art und Weise erhält man ein Virtual Private Network oder auch VPN.
"Packit zeichnet wie der Netzverkehrrekorder tcpflow den Verkehr im Netz auf und vermag, ihn zu manipulieren: Spoof aller TCP, UDP, ICMP, IP, ARP, RARP und Ethernet Headeroptionen, Austesten von Firewalls und IDS, Portscan, Simulation des Netzverkehrs und genereller TCP/IP-Mitschnitt. Packit ist ein exzellentes Werkzeug, sich mit TCP/IP vertraut zu machen."
Fernzugriff und Fernwartung: aoetools (ATA-Festplatten gemeinsam übers Ethernet nutzen), choova-chilli (WLAN-Access-Points), airsnort (Knacken verschlüsselnder Keys im WLAN), snort, rlogin, rsh und rcp (des Pakets rsh), rdesktop (remote RDP-client), recordmydesktop: Desktop-Sessionrekorder - Einfaches Kommandozeilenwerkzeug zur Durchführung grundlegender Tasks zum Einfangen und Wiedergabe einer Desktopsitzung. Erzeugte Dateien weisen Formate wie Theora für Video und Vorbis für Audio auf, die das Ogg-Format verwenden, ...
kontinuierlich wachsendes Software-Repertoire: z. Zt. mehr als 65 GB (15 DVD, Stand 2013) zuzüglich aller möglichen und erdenklichen Tarballs
Sprachdateien für OpenOffice, Firefox und KDE: englisch, französisch, ialienisch, deutsch, türkisch, spanisch, russisch, chinesisch usw. je nach Bestellerland und Herkunft des Vor- und Nachnamens des Bestellers
von kde-look.org, rpmfind.net und Mirror fr2.rpmfind.net bzw. separat erhältlicher DVD 4 für alles, was nicht auf DVD 1 und 2 enthalten ist):
aeolus (Pipeorgan Emulator), bibletime, biblesync, bibleverse, bibleanalyzer (pclos2017), bibtool, xgospel, xiphos and bibutils (work with the bible), barry (blackberry desktop), sagemath, cherokee, enouveau (opengl-Tests und Beobachtung der Veränderungen in den Videokarten-Registern), Rygel (UPnP MediaServer V 2.0 specification that is specifically designed for GNOME. It is based on GUPnP and is written (mostly) in Vala language. The projict was previously known as gupnp-media-server), USB_modeswitch (brings up your datacard into operational mode. When plugged in they identify themselves as cdrom and present some non-Linux compatible installation files. This tool deactivates this cdrom-devices and enables the real communication device. It supports most devices built and sold by Huawei, T-Mobile, Vodafone, Option, ZTE, Novatel), uzbl (UNIX-Webbrowser), zabbix (Netzwerkmonitor, IT-infrastuktureller Monitor), bickley (API-Framework), ...
erweitertes Herunterfahren: kshutdown (Ausschalten, Neustart, Tiefschlaf, Suspend, Bildschirm sperren, Extras (einzelne Prozesse) augenblicklich oder nach Zeitplan); Voraussetzung für hibernate (Tiefschlaf und Ruhezustand): 2 GB SWAP-Partition und Ausbinden aller USB-Geräte wie USB-Speicherstifte und Aktivierung von ACPI 2.0 im BIOS.
Java-Programme: aufgrund der (plattformunabhängigkeit von Java): aller Art, to pay, for free, aus dem Internet, bereits aufgelistete rpm-Pakete, ...
Emulation (Win98+XP+7+...), Bsp.: Zero Emission Pad (zep), Clusterball, BSE_Schlacht, IE7, PowerTranslator, Skorloto 417 Combinator v3, aborange LottoMaster, Lotto-Systeme, Druckstudio2001, PrintStar, Systran Webtranslator 5.0, Europa-Arbeitszeugnis, KlickTel, Kreuzworträtselgenenerator KWR, Europa-Reiseplaner (Varta), notepad++, Software aus playonlinux bis hin zu MS Office 2003, ..., (... unbegrenzt!)
u.v.m.: Hier mangelts einfach an so gut wie nichts (ca. 65 GB, 15 DVD):
http://fr2.rpmfind.net/linux/RPM/mandriva/2010.0/x86_64/ByName.html. Hinzu kommen nach dem Upgrade der glibc viele Fedore Pakete.
Fast alle, aber auch nur fast alle Programme von mdv2010.0 laufen. Zu den Programmen von mdv2010.0, die unseres Wissens nicht liefen zählen lediglich kompozer. Auf das komplexe Web-Authoring-System für Webseitenentwicklung ähnlich typo3 namens kompozer verzichtet man ggfls. ungern. kompozer läuft ein für alle mal über up- and downgrading (rpm -U --force kompozer-xxx.rpm) von kompozer 2010.0, 2010.1 und 2012.0 und Kopieren von /usr/bin/kompozer nach /usr/lib64/kompozer und Kopieren von /usr/lib64/kompozer/libxpcom* nach /usr/lib64 und entsprechendem Start mit /usr/lib64/kompozer/kompozer. Somit laufen auch alle aufgeführten Spiele! Unterrichten Sie uns bitte über ihrer Meinung nach nicht laufende Software von mdv2010, vorausgesetzt, Sie nennen uns ihre Plattform!
Beachte: Läuft mal ein Programm nicht, starte man es bei UNIX/Linux per Eingabe des Namens der zugehörigen ausführbaren Datei in irgendeinem Terminal wie konsole oder xterm. Nun erscheinen i.d.R. die Fehlermeldungen, nicht ohne Ursachen zu nennen. Fast immer lässt sich die Ursache dann beheben!
Sicherheitsschwäche von mdv2010.0 nach Einschluss vorgestellter Maßnahmen und nach empfohlenen Updates mit el6: KEINE. Die Installation aufgefürhter Pakete verläuft nicht immer glatt, da nicht alle Paket-Abhängigkeiten erfasst worden sind. Lediglich das SDL-basierte Game "abe -g" funktioniert aufgrund des X11-Xorg-Servers (el6) zur Zeit immer noch nicht.
24h-Live-Support für unabsehbar lange Zeit aus dem Internet http://fr2.rpmfind.net/linux/RPM/ (mdv2010.0), von kde-look.org, kde-apps.org, rpmfind.net, Mirror fr2.rpmfind.net und Linux-Newsgroups wie insbesonders unter alt.linux und unter email-Adressse aufgeführte Autoren; genannte Server scheinen nicht immer zur Verfügung zu stehen, sie mit den drei DVDs obendrein zu entlasten!
Preis:
Alle aufgeführte Software läuft, außer Vegastrike. Wir bieten Ihnen 3 DVD mdv-2010-Linux total, stabil und sicher, Kernel 2.6.31 für 20 € frei von Versandkosten: eine Kopie der Installations-DVD mdv2010.0-final (x86_64, 64 Bit) und weitere Softwarepakete mdv2010.0-final und Quellcode-(Opensource-)DVD mdv2010.0 innerhalb Deutschlands porto- und versandkostenfrei für 20 € an: 3 DVD Linux total, stabil und sicher, mdv2010.0-final (x86_64, 64-Bit)
Gookens Lifetime-Hardware-Datenblatt
Gooken tested, Gooken checks OK (bei nahezu täglichem Gebrauch unter mehrfachem Ein- und Ausschalten (AUSTest), vereinzelte SSD-Reparturen partionsweise mit fsck): 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, ...
Und funktioniert noch heute! Wir teilen ihnen genau hier an dieser Stelle mit, was wann kaputt ging: ...: alles intakt mit akutem Verdacht auf
LIFETIME:
Huawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019
Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft.
Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte.
https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html
Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020
Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum.
https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.html
Gemeinschaft::Organisationen
Huawei tritt dem Open Invention Network bei, PRO LINUX, 03.04.2020
Der chinesische Telekommunikationsausrüster Huawei ist dem Open Invention Network (OIN) beigetreten.
[...] Huawei hat seit 2001 rund 6 Milliarden US-Dollar aus Patenten eingenommen, wobei 80 Prozent der Einnahmen aus den USA stammen. Huawei war aber auch der erste chinesische Smartphone-Hersteller, der sich ernsthaft mit Linux und Open Source auseinandersetzte. Huawei ist Premium-Mitglied der Linux Foundation und trägt bereits seit Längerem regelmäßig zum Linux-Kernel bei.
https://www.pro-linux.de/news/1/27923/huawei-tritt-dem-open-invention-network-bei.html
Gut muss nicht teuer sein
Was kostet ein gutes Einsteiger-Smartphone?, STERN.de, 29.02.2020
https://www.stern.de/digital/technik/einsteiger-smartphone-unter-200-euro-im-vergleich-9156800.html
Deutsche Sicherheitsbehörden
Keine Beweise für Spionage durch Huawei, tagesschau.de, 17.02.2020
Die US-Regierung behauptet, das chinesische Unternehmen Huawei könne Spionage in deutschen Mobilfunknetzen betreiben. Deutsche Sicherheitsbehörden sehen nach Recherchen von WDR, NDR und SZ keine Beweise dafür.
https://www.tagesschau.de/investigativ/ndr-wdr/huawai-hintertuer-china-101.html
Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020
Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum.
https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.html
Nach Huawei-Bann
Smartphone-Markt vor Umbruch?, tagesschau.de, 10.09.2020
Die USA versuchen mit aller Macht, Huawei aus dem Markt zu drängen. Doch der Schuss könnte nach hinten losgehen. Profitieren könnte ausgerechnet ein chinesisches Unternehmen.
https://www.tagesschau.de/wirtschaft/boerse/smartphone-markt-umbruch-huawei-xiaomi-101.html
TV-Kritik "Weltmacht Huawei"
ZDF-Doku zeigt: Das steckt wirklich hinter dem US-Streit um Huawei, STERN.de, 18.08.2020, 08:06 Uhr
Wie gefährlich ist Huawei wirklich? Diese Frage beschäftigt die europäischen Staaten in Bezug auf den 5G-Ausbau. Eine Doku des ZDFs zeigt nun eindrücklich, warum sie kaum zu beantworten ist - und für die USA ohnehin fast keine Rolle spielt.
Huawei war auf dem besten Weg, die Technologiewelt zu erobern. Der Konzern schielte auf den Smartphone-Thron, war bereit, die Welt mit seinem fortschrittlichen 5G-Netzwerk zu umspannen. Doch dann wurde der Konzern zum Spielball im Handelskrieg zwischen den USA und China. Mit Spionagevorwürfen und Handelsembargos vermiest die Trump-Regierung dem Konzern das Geschäft, bald könnten selbst die Smartphone-Chips ausgehen. Die ZDF-Doku "Weltmacht Huawei - Hightech-Riese unter Spionageverdacht" versucht nun, der Frage nachzugehen, was an den Vorwürfen dran ist. Und zeigt dabei, dass es eigentlich um etwas ganz anderes geht.
[...] Huawei dreht den Spieß indes um: Die eigenen Smartphones seien vielleicht zu sicher, erklärt eine Sprecherin des Unternehmens. "Die USA können dann nicht mehr die eigene Bevölkerung und die anderer Länder ausspionieren."
https://www.stern.de/digital/online/weltmacht-huawei--zdf-doku-zeigt--was-hinter-dem-us-konflikt-steckt-9378108.html
Fairphone 4 vorgestellt: Dieses neue Smartphone mit fünf Jahren Garantie können Sie selbst reparieren, CHIP, 01.10.2021
Das Original dieses Beitrages ist zuerst erschienen auf inside digital*
Fairphone 3+ im Test
Der niederländische Hersteller Fairphone hat sein neues Smartphone Fairphone 4 vorgestellt. Neben einer Garantie von fünf Jahren wirbt der Konzern auch damit, dass das Smartphone unter fairen Bedingungen hergestellt wird und dass man eine Garantie von fünf Jahren verspricht.
https://www.chip.de/news/Fairphone-4-vorgestellt-Dieses-neue-Smartphone-koennen-Sie-selbst-reparieren_183877340.html
Huawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019
Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft.
Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte.
https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html
Huawei-Handy mit Hongmeng OS noch in diesem Jahr, PC-WELT.de, 05.08.2019
Es gibt neue Gerüchte zu Huaweis Android-Alternative Hongmeng OS. Sie basiere auch nicht auf Android, sondern Fuchsia OS.
https://www.pcwelt.de/news/Huawei-Handy-mit-Hongmeng-OS-noch-in-diesem-Jahr-10641247.html
Fortschrittsbericht der Android-Alternative /e/, PRO LINUX, 01.10.2019
Die Android-Alternative /e/ des Mandriva-Gründers Gaël Duval hat eine Aktualisierung zum aktuellen Stand der Plattform veröffentlicht. Demnach macht das Projekt gute Fortschritte.
BlissLauncher mit Standard-Apps in /e/
Gaël Duval
[...] /e/ ist ein Open-Source-Mobilbetriebssystem, das auf Lineage OS basiert.
Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen.
https://www.pro-linux.de/news/1/27477/fortschrittsbericht-der-android-alternative-e.html
Software::Mobilgeräte
Open-Source-Mobilbetriebssystem /e/: Ausblick auf 2020, PRO LINUX, 14.11.2019
Gael Duval erläutert seine weiteren Pläne für das Open-Source-Mobilbetriebssystem /e/. Im Frühjahr 2020 soll /e/ OS 1.0 erscheinen.
Nach einem Fortschrittsbericht im September veröffentlicht der Mandriva-Gründer Gael Duval jetzt seine Pläne für das Open-Source-Mobilbetriebssystem /e/ für 2020 und darüber hinaus. /e/ ist ein Betriebssystem, das auf Lineage OS basiert.
Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen.
Die Weiterentwicklung von /e/ findet in der e Foundation statt. Diese ist als Firma ohne Gewinnerzielungsabsicht angelegt, die dem Gemeinwohl dient. Ihr Motto ist "my data is MY data". Im August verkündete das Projekt, das /e/ auf vier aufgearbeiteten Samsung Galaxy-Modellen S7, S7 Edge, S9 und S9+ zum Kauf zu Preisen von 279 bis 479 Euro im Shop bestellt werden kann. Alle Geräte kommen mit entsperrtem Bootloader und einem Jahr Garantie ins Haus. Derzeit liefert das Projekt nur in Europa aus, demnächst sollen Australien und Neuseeland folgen, für die USA laufen erste Vorbereitungen.
War die stabile Version 1.0 im letzten Bericht zum im Februar stattfindenden Mobile World Congress in Barcelona angedacht, heißt es nun, man wolle nichts übereilen, noch seien einige Baustellen zu bearbeiten. Trotzdem bleibt das Frühjahr 2020 im Fokus. Der Bereich der Online-Dienste von /e/ werde kontinuierlich verbessert, so Duval. Benutzer können beispielsweise fünf GByte kostenlosen Speicherplatz bei der unter anderem auf Nextcloud basierenden ecloud.global erhalten, die auch Office Collaboration Software bereitstellt. Dieses Angebot kann seit August auch selbst gehostet werden. Ecloud soll derzeit fast 10.000 Anwenderkonten aufweisen.
Mittlerweile scheint auch Duval gemerkt zu haben, dass /e/ aus mehreren Gründen kein idealer Name ist, und will diesen nochmals ändern. Es soll eine neue Marke ins Leben gerufen werden mit neuen Namen für das Projekt und das OS. Des Weiteren soll der Schutz der Privatsphäre weiter verbessert werden, indem jede Anwendung im /e/-App-Installer einen "Privacy Score" erhält. Dieser soll alle Tracker anzeigen und kann den Benutzern bei der Entscheidung helfen, eine App zu installieren oder nicht.
Ein neues Werkzeug namens "Easy Installer", das derzeit als Alphaversion vorliegt, soll es jedem ermöglichen, /e/OS auf jedem unterstützten Smartphone zu installieren, indem es einfach an einen PC, egal ob Linux, macOS oder Windows, angeschlossen wird und der Nutzer den Anweisungen folgt. Auch der Android-Installer soll bis zum Frühjahr weiter verbessert werden. Unterstützung für Android Q soll 2020 folgen, sodass weitere aktuelle Smartphones unterstützt werden können. Eine weitere geplante Funktion für 2020 ist die Möglichkeit für Benutzer, die meisten der vorinstallierten Anwendungen zu deinstallieren. Das ermöglicht, während des Erstbenutzungsassistenten verschiedene Benutzerprofile anzubieten. Darüber hinaus sollen unter anderem der PDF-Reader und die Kamera-App verbessert werden.
https://www.pro-linux.de/news/1/27588/open-source-mobilbetriebssystem-e-ausblick-auf-2020.html
Smartphone HUAWEI Y360 (Y360-U61) mit Zubehör und magnetisiertem schwarzen Lederetui von Expert (NRW) 2015 für 79 Euro (da ich genau dieses Smartphone zum Glück fü,r umsonst bekam, da sich jemand dummerweise ein anderes zulegte...)
Die Hand kann gerade bei Smparthones nach Hörensagen auf mal ganz fürchterlich verdammt kalt werden... ... ( und dann noch die davon alten...: ), so wie Smartphones außerdem auf mal auch merklich heiß werden können ...
Die gefährlichste Technologie, die jemals erfunden wurde - Teil II, Artur Firstenberg @ uncut-news.ch, 31.10.2021
[...] Die größte Lüge ist, dass es sich hierbei um "stromsparende" Geräte handelt, und daß sie deshalb sicher sind. Das ist eine doppelte Lüge. Es ist eine Lüge, weil sie nicht stromsparend sind. Wenn Sie ein Mobiltelefon - egal welches - in der Hand oder an Ihren Körper halten, werden Sie von Ihrem Telefon mit mehr Mikrowellen bestrahlt als von jedem Mobilfunkmast und mit zehn Milliarden Mal mehr als von der Sonne, der Milchstraße oder anderen natürlichen Quellen. Die von der Federal Communications Commission* festgelegten Expositionsrichtlinien spiegeln diese Realität wider: Mobilfunkmasten dürfen Ihren Körper mit einer festgelegten Absorptionsrate von 0,08 Watt pro Kilogramm belasten, während Mobiltelefone Ihr Gehirn mit einer spezifischen Absorptionsrate von 1,6 Watt pro Kilogramm belasten dürfen, was dem Zwanzigfachen dessen entspricht.
https://uncutnews.ch/die-gefaehrlichste-technologie-die-jemals-erfunden-wurde-teil-ii/
Der 5G-Krieg - Technik gegen Menschlichkeit, Dr. Mercola, uncut-news.ch, 12.08.2022
Mercola.com
5G basiert hauptsächlich auf der Bandbreite der Millimeterwelle, die bekanntermaßen ein schmerzhaftes Brennen verursacht. Sie wurde auch mit Augen- und Herzproblemen, unterdrückter Immunfunktion, genetischen Schäden und Fruchtbarkeitsproblemen in Verbindung gebracht.
Die FCC gibt zu, dass keine 5G-Sicherheitsstudien von der Behörde oder der Telekommunikationsindustrie durchgeführt oder finanziert wurden und dass auch keine geplant sind.
Die FCC wurde von der Telekommunikationsindustrie gekapert, die ihrerseits die Desinformationsstrategien perfektioniert hat, die vor ihr von der Tabakindustrie eingesetzt wurden
Anhaltende Exposition gegenüber Mikrowellenfrequenzen wie denen von Mobiltelefonen kann zu mitochondrialer Dysfunktion und Schäden an der Kern-DNA durch freie Radikale führen, die aus Peroxynitrit entstehen.
Eine übermäßige Exposition gegenüber Mobiltelefonen und Wi-Fi-Netzwerken wurde mit chronischen Krankheiten wie Herzrhythmusstörungen, Angstzuständen, Depressionen, Autismus, Alzheimer und Unfruchtbarkeit in Verbindung gebracht.
Die Exposition gegenüber elektromagnetischen Feldern (EMF) und hochfrequenter Strahlung (RF) stellt in der modernen Welt ein ständig wachsendes Gesundheitsrisiko dar. Die Website der Cellular Phone Task Force1 enthält eine lange Liste von Regierungen und Organisationen, die seit 1993 Warnungen ausgesprochen oder drahtlose Technologien verschiedener Art und unter verschiedenen Umständen verboten haben.
Eine weitere lange Liste von Organisationen, die Ärzte und Wissenschaftler vertreten, ist ebenfalls darunter, einschließlich eines Appells zum Schutz vor nichtionisierender EMF-Exposition von mehr als 230 internationalen EMF-Wissenschaftlern an die Vereinten Nationen im Jahr 2015, in dem Folgendes festgestellt wird:
Zahlreiche neuere wissenschaftliche Veröffentlichungen haben gezeigt, dass EMF lebende Organismen in einem Ausmaß beeinflussen, das weit unter den meisten internationalen und nationalen Richtlinien liegt.
Zu den Auswirkungen gehören ein erhöhtes Krebsrisiko, zellulärer Stress, eine Zunahme schädlicher freier Radikale, genetische Schäden, strukturelle und funktionelle Veränderungen des Fortpflanzungssystems, Lern- und Gedächtnisdefizite, neurologische Störungen und negative Auswirkungen auf das allgemeine Wohlbefinden des Menschen. Die Schäden gehen weit über die menschliche Rasse hinaus, da es immer mehr Beweise für schädliche Auswirkungen auf die Pflanzen- und Tierwelt gibt.
Im September 2017 riefen mehr als 180 Wissenschaftler und Ärzte aus 35 Ländern zu einem Moratorium für 5G auf, bis die potenziellen Gefahren für die menschliche Gesundheit und die Umwelt von Wissenschaftlern, die von der Industrie unabhängig sind, vollständig untersucht worden sind, wobei sie feststellten, dass "Hochfrequenz-EMF nachweislich schädlich für Mensch und Umwelt sind" und dass "5G die Exposition gegenüber hochfrequenten elektromagnetischen Feldern (RF-EMF) zusätzlich zu den bereits bestehenden 2G-, 3G-, 4G-, Wi-Fi- usw. Telekommunikationsnetzen erheblich erhöhen wird.
In einem Artikel auf der Website des Environmental Health Trust stellt Ronald Powell, Ph.D., ein pensionierter Harvard-Wissenschaftler für angewandte Physik, fest: "Es gibt KEINEN SICHEREN WEG, um 5G in unseren Gemeinden zu implementieren; vielmehr gibt es nur ´schlechte Wege´ und ´schlechtere Wege´", und anstatt darüber zu streiten, wer die Kontrolle über seine Einführung haben sollte, sollten wir uns darauf konzentrieren, seinen Einsatz gänzlich zu verhindern.
Gesundheitliche Bedenken gegen 5G sind weit verbreitet
Der Wall-Street-Analyst Sunil Rajgopal warnte ebenfalls, dass zunehmende gesundheitliche Bedenken die Einführung von 5G verzögern könnten. Einige Länder haben bereits Schritte unternommen, um die Einführung von 5G aufgrund von Gesundheitsrisiken zu verlangsamen, so Rajgopal. Die Frage ist, ob sie aufgehalten werden kann.
In Brüssel, Belgien, wurden 5G-Tests gestoppt, und die Schweiz verzögert ihre 5G-Einführung, um ein System zur Überwachung der Strahlung zu schaffen. Syracuse, New York, versucht ebenfalls, einige Sicherheitsvorkehrungen zu treffen und hat "das Recht ausgehandelt, auf Anfrage Sicherheitsinspektionen von 5G-Antennen durchzuführen", um die Bedenken der Öffentlichkeit zu zerstreuen. Laut Forbes:
In New Hampshire erwägt der Gesetzgeber die Einrichtung einer Kommission zur Untersuchung der gesundheitlichen Auswirkungen von 5G-Netzen. Und Mill Valley, Kalifornien, in der Nähe von San Francisco, hat letztes Jahr neue 5G-Funkzellen verboten.
Viele andere Gebiete haben sich jedoch dafür entschieden, der Federal Communications Commission und dem Branchenverband CTIA zu vertrauen, der eine Website mit dem Titel "Cellphone Health Facts" (Fakten zur Mobilfunkgesundheit) eingerichtet hat, auf der Forschungsergebnisse zitiert werden, die kein Risiko zeigen. Wenn Sie jedoch glauben, dass die FCC die Gesundheitsrisiken bewertet, liegen Sie falsch.
Bei einer Anhörung des Senats zum Thema Handel (siehe oben) gab die FCC zu, dass keine 5G-Sicherheitsstudien von der Behörde oder der Telekommunikationsbranche durchgeführt oder finanziert wurden und auch keine geplant sind. In einer Rede vor dem National Press Club im Juni 2016 machte Tom Wheeler, ehemaliger FCC-Vorsitzender und früherer Leiter der Lobbygruppe der Mobilfunkbranche, die Haltung der Behörde deutlich, als er sagte:
Bleiben Sie der technologischen Entwicklung aus dem Weg. Im Gegensatz zu einigen Ländern sind wir nicht der Meinung, dass wir die nächsten Jahre mit Studien verbringen sollten … Es ist weitaus besser, die Innovatoren loszulassen, als die Zukunft von Ausschüssen und Regulierungsbehörden bestimmen zu lassen. Wir werden nicht auf die Normen warten …
Angesichts der mehr als 2.000 Studien, die ein breites Spektrum an biologischen Schäden durch EMF zeigen, erscheinen die Zusicherungen der FCC und der U.S. Food and Drug Administration, dass drahtlose Strahlungsexpositionen, einschließlich 5G, sicher sind, bestenfalls unaufrichtig. Wie in einem Counterpunch-Artikel festgestellt:
Telekommunikationslobbyisten versichern uns, dass die bereits bestehenden Richtlinien ausreichend sind, um die Öffentlichkeit zu schützen. Diese Sicherheitsrichtlinien basieren jedoch auf einer Studie aus dem Jahr 1996, in der untersucht wurde, wie stark ein Mobiltelefon den Kopf einer erwachsenen Plastikpuppe erhitzt. Das ist problematisch, und zwar aus mindestens drei Gründen:
Lebende Organismen bestehen aus hochkomplexen und voneinander abhängigen Zellen und Geweben, nicht aus Plastik.
Zu den Personen, die der Hochfrequenzstrahlung ausgesetzt sind, gehören Föten, Kinder, Pflanzen und Wildtiere - nicht nur erwachsene männliche Menschen.
Die in der Studie mit der Schaufensterpuppe verwendeten Frequenzen waren weitaus niedriger als die mit 5G verbundenen Strahlenbelastungen."
Dennoch muss im Jahr 2022 noch umfangreiche Forschung zur EMF-Sicherheit betrieben werden. Tatsächlich waren bis zum 1. August 2022 von mehr als 35.000 Artikeln über EMF nur sieben medizinische oder biologische Studien. Allerdings "modulierte oder pulsierte keine dieser Studien das Signal, wie es für 5G erforderlich ist, oder verwendete andere Merkmale der 5G-Technologie", so Joel M. Moskowitz, Ph.D., Direktor des Center of Family and Community Health School of Public Health an der UC Berkeley.
Welches EMF-Niveau kann der Mensch verkraften?
Die EMF-Belastung bei vielen biologisch wirksamen Frequenzen, wie z. B. denjenigen, mit denen Mobiltelefone und Wi-Fi betrieben werden, hat in den letzten 100 Jahren um das 1-Trillionenfache zugenommen. Leider ist die EMF-Belastung heutzutage so weit verbreitet, dass es praktisch unmöglich ist, kontrollierte Bevölkerungsstudien durchzuführen, da keine Bevölkerung wirklich unbelastet oder unbeeinflusst ist. Das Fehlen einer Kontrollgruppe macht es sehr schwierig, die tatsächlichen Auswirkungen zu bestimmen.
Dennoch wurde eine Studie über die kontrollierte Exposition durchgeführt, aus der hervorging, dass es bei weitem nicht so harmlos ist, wie die Leute glauben. Zu Beginn des 20. Jahrhunderts gab es in den Vereinigten Staaten zwei Bevölkerungsgruppen - ländliche und städtische. Die städtischen Gebiete waren im Großen und Ganzen elektrifiziert, während die ländlichen Gebiete erst um 1950 elektrifiziert wurden.
Dr. Sam Milham, ein Epidemiologe, hat die Sterblichkeitsstatistiken zwischen diesen beiden Bevölkerungsgruppen im Laufe der Zeit sorgfältig analysiert und dabei deutlich gezeigt, dass es einen großen Unterschied in der Sterblichkeit an Herzkrankheiten, Krebs und Diabetes zwischen diesen beiden Gruppen gibt. Als dann die ländlichen Gebiete elektrifiziert wurden, verschmolzen die beiden Kurven.
Heute leben und arbeiten wir nicht nur in elektrifizierten Umgebungen, sondern sind auch von Mikrowellen aus drahtlosen Technologien umgeben. Bald könnte 5G hinzukommen, was die Exposition noch komplexer und potenziell schädlicher macht. Wie Counterpunch feststellt:
Die 5G-Hochfrequenzstrahlung verwendet einen ´Cocktail&´aus drei Arten von Strahlung, die von relativ energiearmen Radiowellen über Mikrowellen mit weitaus mehr Energie bis hin zu Millimeterwellen mit weitaus mehr Energie reichen …
In den extrem hohen Frequenzen von 5G liegt die größte Gefahr. Während die 4G-Frequenzen bis zu 6 GHz reichen, setzt 5G biologisches Leben gepulsten Signalen im Bereich von 30 GHz bis 100 GHz aus. Die Allgemeinheit war noch nie über längere Zeiträume derart hohen Frequenzen ausgesetzt.
Gesundheitliche Bedenken im Zusammenhang mit der 5G-Exposition
Das zusätzliche Problem, das 5G mit sich bringt, ist die zusätzliche Millimeterwelle (MMW). Diese Bandbreite, die von 30 Gigahertz (GHz) bis 300 GHz reicht, ist dafür bekannt, dass sie bis zu 2 Millimeter in das menschliche Hautgewebe eindringen kann, was ein brennendes Gefühl verursacht.
Genau aus diesem Grund wurde MMW vom US-Verteidigungsministerium für den Einsatz in Waffen zur Kontrolle von Menschenansammlungen (Active Denial Systems) ausgewählt. MMW wird auch in sogenannten "Nacktscannern" an Flughäfen eingesetzt.
Artikel als PDF
https://uncutnews.ch/der-5g-krieg-technik-gegen-menschlichkeit/
Phone: HUAWEI-Y360-U61(Y360-U61)
App-Version: 4.2.3 (20210302)
Snaphost Time: 2021:01:01-10 00:00:00
CPU: ABI: armeabi-v7a resp. universal
Screen: 800×480
Betriebssystem: Android-Version: 4.4.2 API 19, Update auf
Android KitKat 4.4.4, Android 5 oder höher mit apk aus dem Internet
Kernel: 3.4.62
Language: de-DE

1,8 GB interner Speicher, Anschluss für SD-Karte mit 4, 8, 16, 32, 64 GB und mehr, SIM-Karten-Slot, eingebaute Kamera/Digicam, Mikrofon, Lautsprecher, ...

USB-Anschluss (USB 2.0), Mirco-USB, USB-Kabel, Akku und Akku-Ladegerät (Netzteil) sind im Umfang enthalten (Akku lässt sich verbessern..., Einzelheiten im Kommenden)
Wertung Y360-U61 by Gooken: Nicht nur den Computer, auch das Smartphone kriegen wir 1000% sicher (nach Durch
Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt
Apple-Datenschutzlabels
Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten, netzpolitik.org, 20.01.2022
Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org.
Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt.
Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.)
Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter.
Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola.
Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht."
Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch.
Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken.
Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell.
Apples Datenschutzlabels ernten Kritik
Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt.
Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später.
Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID.
Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere.
Oft wissen App-Betreiber:innen selbst nichts von Tracking
Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig.
Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig.
https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/führung kommender (mit Häkchen markierter) Ma&szilg;nahmen einschließlich Deinstallation aller GoogleApps und BankingApps)!
9 cm × 6 cm - Touchscreen
Strahlung: 45 yF

Einbinden in "Universal Linux" (u.a. C6 (el6)): mit kdeconnect-cli aus rpm kde-connect (el7), kde-connect-libs (el7)

Laufende Kosten (Telephonie / Internet):
keine, falls Internet über den WLAN-Router daheim oder per Hotspot auswärts und mit Facbook-Lite bzw. WhatsApp für die Telephonie: außer Stromkosten zum Laden des Akkus:
keine / umsonst/ kostenlos, 0,00 Euro ! (!!!)
Achtung: Internet-Verträge nie spontan im Shop abschließen - der Grund, PC-WELT, 27.06.2021
Verbraucherschützer warnen davor, einen Internet- oder Telefonvertrag spontan in einem Shop abzuschließen. Der Grund.
https://www.pcwelt.de/news/Warnung-Internet-Vertraege-nie-spontan-im-Shop-abschliessen-der-Grund-11051429.html
Warnung an Android-Nutzer: Diese beliebten Apps verkaufen Ihre Daten, CHIP, 21.02.2022
Eine Reihe von Android-Apps, die sensible Daten der Nutzer weiterverkauft haben, wurde in einer Studie enthüllt. Es geht dabei in erster Linie um Selfie-Anwendungen.
Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos.
Selfie-Apps sind gerade bei jüngeren Smartphone-Nutzern ein beliebtes Hilfsmittel, um Fotos mit witzigen Effekten wie Make-Up, Tierohren und wilden Frisuren auszuschmücken. Wie eine aktuelle Studie von "mobilsicher.de" allerdings nun aufzeigt, verkaufen die Apps die erhobenen biometrischen Daten auch an Dritte, ohne dass dies den Usern voraussichtlich bewusst ist.
Insgesamt sechs der beliebtesten Apps im Google Play Store, die zusammen über 500 Millionen Mal heruntergeladen wurden, hat das Portal dabei auf Herz und Nieren überprüft. Dabei handelt es sich um:
Photo Lab Bildbearbeitung (100 Mio.+ Downloads)
YouCam MakeUp: Selfiekamera (100 Mio.+ Downloads)
BeautyPlus-Foto, Retusch, Filter (100 Mio.+ Downloads)
FaceApp: Gesichtsbearbeitung (100 Mio.+ Downloads)
Perfect 365: Gesichts-Make-Up (50 Mio.+ Downloads)
Facetune2 (50 Mio. + Downloads)
https://www.chip.de/news/Android-Nutzer-von-Datenleck-bei-beliebten-Apps-betroffen_184107368.html
Praktischer Sperr-Service auf dem Smartphone: So schützen Sie sich ganz einfach vor fiesen Abofallen, CHIP, 21.03.2022
Unerwünschte Werbung auf dem Smartphone ist keine Seltenheit. Klickt man falsch, holt man sich schnell ein kostspieliges Abo ein, das die Handyrechnung in die Höhe treibt. Verbraucher können sich aber wehren; zum Beispiel über einen Sperr-Service, den Telekom, Vodafone, O2 und Co. standardmäßig anbieten.
Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos.
Nach geltendem Recht wird in Deutschland ein Vertrag erst wirksam, wenn man sich per Klick ausdrücklich zur Zahlung verpflichtet. Der Button muss dabei explizit mit "zahlungspflichtig bestellen" oder einer vergleichbaren eindeutigen Formulierung (z.B. "jetzt kaufen") beschriftet sein.
Doch nicht alle halten sich daran. Und so passiert es immer wieder, dass Nutzer unwissentlich ein Abo abschließen, das sie viel Geld kosten kann. Denn ein falscher Klick kann bereits ausreichen, um in der Abofalle zu landen.
Um Verbraucher zu schützen, hat die Bundesnetzagentur den Mobilfunkanbietern besondere Verpflichtungen auferlegt. Zusätzlich können Sie auch selbst Maßnahmen ergreifen, um sich noch besser vor Abzocke über das Handy zu schützen.
https://www.chip.de/news/Praktischer-Sperr-Service-auf-dem-Smartphone-So-schuetzen-Sie-sich-ganz-einfach-vor-fiesen-Abofallen_184175050.html
Datenschutzverstöße in Europa
Vodafone kassiert Strafen am laufenden Band, netzpolitik.org, 16.11.2021
So langsam wird die Sache teuer: Wegen anhaltender Datenschutzbeschwerden hagelt es in mehreren Ländern Bußgelder für Vodafone. Mehr als 9,5 Millionen Euro verlangen europäische Aufsichtsbehörden von dem Mobilfunkanbieter allein in diesem Jahr, auch der deutsche Bundesdatenschutzbeauftragte prüft gravierende Vorwürfe.
https://netzpolitik.org/2021/datenschutzverstoesse-in-europa-vodafone-kassiert-strafen-am-laufenden-band/
Recht auf anonyme Kommunikation
Klage gegen Verbot anonymer Prepaid-SIM-Karten gescheitert, netzpolitik.org, 30.01.2020
In einem an diesem Donnerstag veröffentlichten Urteil hat der Europäische Gerichtshof für Menschenrechte das Verbot anonymer Prepaid-SIM-Karten in Deutschland bestätigt. Durch das Sammeln der dabei erhobenen Daten würden keine Rechte verletzt.
https://netzpolitik.org/2020/klage-gegen-verbot-anonymer-prepaid-sim-karten-gescheitert/
Mobilfunkbetreiber geben Kundendaten an Wirtschaftsauskunfteien weiter
Streit um Handydaten
Mobilfunkbetreiber gegen Datenschützer, tagesschau.de, 24.01.2022
Die Datenschutzbeauftragten von Bund und Ländern haben die Praxis für unzulässig erklärt - trotzdem geben Mobilfunkbetreiber Kundendaten an Wirtschaftsauskunfteien weiter. Einige der Firmen erwägen sogar eine Klage gegen die Datenschützer.
Deutsche Mobilfunkbetreiber geben nach Recherchen von NDR und "Süddeutscher Zeitung" (SZ) offenbar weiterhin Vertragsdaten von Handykunden an Wirtschaftsauskunfteien wie die Schufa weiter, damit diese sie auswerten können. Damit stellen sich Vodafone, Telefónica & Co. gegen einen Beschluss der Datenschutzbeauftragten von Bund und Ländern vom vergangenen September, die diese Praxis für unzulässig erklärt hatten. Nach Angaben des Branchenverbandes VATM prüfen die Mobilfunkunternehmen darüber hinaus eine Klage gegen die Entscheidung der Datenschützer.
Der Streit droht nun zu eskalieren, denn den Recherchen zufolge zieht gleichzeitig der Verbraucherzentrale Bundesverband (VZBV) wegen der Klauseln zur Datenweitergabe vor Gericht. Zudem bereiten einzelne Verbraucherzentralen Unterlassungsklagen gegen Telekommunikationsanbieter vor.
Die Daten, um die es geht, sind nicht Informationen über geführte Telefonate, sondern Angaben beispielsweise zum Vertragsabschluss, zur Dauer eines Vertrages und einem Vertragswechsel. Diese Informationen dienten hauptsächlich der Betrugsprävention, hatten die Unternehmen in der Vergangenheit immer wieder betont.
Daten zur Analyse der Zahlungsfähigkeit genutzt
Erst vergangenen November hatten die Wirtschaftsauskunfteien auf Nachfrage von NDR und SZ erstmals öffentlich eingeräumt, dass die Informationen auch aus einem anderen Grund eine begehrte Ware sind: Anhand solcher Handyvertragsdaten lässt sich nämlich auch die Zahlungsfähigkeit von Verbraucherinnen und Verbrauchern ermitteln. Ein "weitgehend intransparentes" Verfahren, kritisieren die Verbraucherschützer vom VZBV und mahnen verbindliche Qualitätsmaßstäbe für solche Auswertungen an. Die Auskunfteien hatten ihr Vorgehen damit begründet, dass sie über bestimmte Gruppen, beispielsweise junge Erwachsene und Migranten, keine oder zu wenige Daten hätten.
Es gehe um "große Datenmengen über übliche Alltagsvorgänge im Wirtschaftsleben", die ohne Anlass "erhoben und verarbeitet würden", hieß es im Beschluss der Datenschützer vom September 2021. Wirtschaftsauskunfteien dürften solche Daten seit Inkrafttreten der Europäischen Datenschutzgrundverordnung (DSGVO) im Mai 2018 demnach nur noch speichern, wenn eine ausdrückliche Einwilligung der Betroffenen vorliege. Die aber müssten die Mobilfunkanbieter bei ihren Kunden erst einholen - und darauf haben sie nach Angaben der NRW-Datenschutzaufsicht seit drei Jahren weitgehend verzichtet, "weil sie die hohen Anforderungen an die Einwilligung scheuten".
Mobilfunkanbieter wollen sich weiterhin widersetzen
Vodafone, Telefónica &Co. aber wollen sich dem Beschluss der Aufsichtsbehörden weiterhin widersetzen. Man teile die "Rechtsauffassung der Aufsichtsbehörden" nicht, so der Telekommunikations-Branchenverband VATM. Die Datenschützer gäben fälschlicherweise den Interessen der Kundinnen und Kunden Vorrang vor den Unternehmensinteressen, so der Vorwurf der Unternehmen.
[...] Der Bundesdatenschutzbeauftragte Ulrich Kelber betonte, der Beschluss der Datenschutzkonferenz sei eindeutig. Es gebe für die Speicherung der Handyvertragsdaten keine gesetzliche Grundlage. Er suche nun dennoch zunächst das Gespräch mit den Mobilfunkanbietern.
https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-103.html
https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-101.html
Ungewollte Einwilligungen
So änderst du deine Datenschutzeinstellungen bei Telekom, Vodafone und o2, netzpolitik.org, 05.08.2021
Über Datenschutzeinwilligungen lassen sich Mobilfunk-Provider häufig weitreichende Nutzungsmöglichkeiten deiner Daten einräumen, von der Erstellung eines Profils bis zur Kontaktaufnahme für Werbung. Wer die Dateneinstellungen ändern möchte, muss oft ganz schön lange suchen. Wir zeigen Schritt für Schritt, wie du vorgehen musst.
Vergangene Wochen haben wir aufgedeckt, dass es beim Mobilfunkanbieter o2 offenbar Probleme mit dem Datenschutz gibt. Mehrere Betreiber:innen von o2-Shops haben uns gestanden, dass sie ihren Kundinnen und Kunden bei Vertragsabschluss mindestens neun unterschiedliche Werbe-Einwilligungen unterschieben. Dabei geht es unter anderem um die Erlaubnis für o2, die Menschen auf allen möglichen Kanälen mit Werbung zu kontaktieren und von ihnen Profile zu erstellen.
Darauf haben wir viel Feedback erhalten. Von Kundinnen und Kunden von o2, die das Problem nach einer Überprüfung ihrer Datenschutzeinstellungen bestätigt haben. Aber auch von Menschen mit Verträgen bei anderen Telefonanbietern, die sagten, dass ihre Datenschutz-Einwilligungen ihnen ebenfalls komisch vorkommen. Deshalb veröffentlichen wir hier eine hilfreiche Klick-für-Klick-Anleitung für die Datenschutzeinstellungen der drei großen Mobilfunk-Provider Vodafone, o2 und Telekom. Außerdem erklären wir, wie man bei der Bundesnetzagentur eine Beschwerde einreicht, wenn man vom Telefonanbieter ungewollte oder aufdringliche Werbeanrufe erhält.
https://netzpolitik.org/2021/ungewollte-dsgvo-einwilligungen-so-aenderst-du-deine-datenschutzeinstellungen-bei-telekom-vodafone-und-o2/
Datenschutz bei o2
Wer nicht fragt, gewinnt, netzpolitik.org, 26.07.2021
Wer in o2-Shops einen Vertrag abschließt, bekommt offenbar häufig Einwilligungen zur Datennutzung untergejubelt. Zehntausende Kund:innen könnten betroffen sein. Der Konzern sagt, für das DSGVO-konforme Einholen seien die Betreiber:innen der Geschäfte verantwortlich, doch mehrere von ihnen fühlen sich von o2 unter Druck gesetzt.
Wer einen Handy-Vertrag abschließt, muss viele Entscheidungen treffen. Soll es ein Prepaid-Tarif sein oder lieber eine Flatrate? Wieviel Datenvolumen brauche ich? Und darf es dazu vielleicht noch ein Smartphone sein?
Weniger offensichtlich sind Fragen nach dem Datenschutz: Will ich meinem Provider erlauben, mein Kommunikationsverhalten zu Marketingzwecken zu analysieren und mich auf allen erdenklichen Kanälen mit Werbung zu kontaktieren?
Vielen Kund:innen des Mobilfunkanbieters o2 dürfte nicht klar sein, dass sie hier überhaupt eine Wahl haben. Unsere Recherchen zeigen: Statt sie nach ihrer Einwilligung zu fragen, entscheiden Verkäufer:innen in Shops des Anbieters offenbar regelmäßig für ihre Kund:innen - und räumen o2 weitgehende Nutzungsrechte ein.
https://netzpolitik.org/2021/datenschutz-bei-o2-einwilligungen-dsgvo-wer-nicht-fragt-gewinnt/
Warnung u.a. vor hohen Telefonica-Tarifen !
19.000 Euro für 1 GB: Handy-Provider kassiert bei Altvertrag ab, PC-WELT.de, 20.07.2021
Hochgerechnet 19.000 Euro für 1 GB Datenvolumen berechnet ein deutscher Handy-Provider seinem Kunden. Der aktuelle Fall eines Rechtsanwalts.
Rechtsanwalt Peter Nagel berichtet auf seinem Twitterkanal über das dreiste Vorgehen eines deutschen Mobilfunkunternehmens. Demnach kassierte der Mobilfunkprovider von seinem Kunden 23,47 Euro pro 1470 Kilobyte Datenvolumen. Sie haben richtig gelesen: 1470 Kilobyte, nicht Gigabyte! Umgerechnet auf 1 GB kommt man auf rund 15.966 Euro, zuzüglich 19 Prozent Mehrwertsteuer also auf ziemlich genau 19.000 Euro für 1 GB Datenvolumen.
Notiz an mich: Deutscher Mobilfunkanbieter bewirtschaftet Altvertrag mit 19 EUR je MB gegenüber Rentner. Das wären 19.000 EUR je GB. Diese Praxis liegt ca. 1.000.000% über Marktpreis. Hotline verteidigt das Vorgehen.
https://www.pcwelt.de/news/19.000-Euro-fuer-1-GB-Handy-Provider-kassiert-bei-Altvertrag-ab-11064901.html
Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz, selbst wenn es verschlüsselt sein sollte, ist nichts mehr privat — Vorsicht ist angebracht
WLAN und Hotspots in Deutschland, trojaner-info.de, 08.04.2022
Deutschland verfügt über eine geringere Dichte an öffentlichen WLAN-Zugangspunkten als andernorts, dafür sind die Hotspots hierzulande deutlich sicherer
Das mobile Kommunikationsnetz wächst. Auch außerhalb der eigenen Wände gibt es immer mehr öffentliche Räume, die den Zugang zum Word Wide Web bieten: WLAN Hotspots am Flughafen, am Bahnhof, im Café oder beim Italiener um die Ecke. Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz, selbst wenn es verschlüsselt sein sollte, ist nichts mehr privat — Vorsicht ist angebracht.
Insbesondere im Ausland, wo es statistisch gesehen mehr unsichere, unverschlüsselte Zugänge gibt, ist die Versuchung groß, sich mal schnell in das offene mobile Drahtlos-Netzwerk einzuloggen. Pfiffige Hacker sind in der Lage, die verschlüsselten Hotspots zu erobern und mit wenigen Kniffen auf die persönlichen Daten zuzugreifen und diese zu missbrauchen.
https://www.trojaner-info.de/vorsicht-wlan/articles/wlan-und-hotspots-in-deutschland.html
Version 100.0.4896.75
Schon wieder neues Update für Google Chrome, trojaner-info.de, 08.04.2022
Die neueste Version von Google Chrome schließt eine Sicherheitslücke in der JavaScript-Engine V8.
Erst kürzlich ist die Jubiläumsversion des Chrome-Browsers herausgekommen. Jetzt steht Version 100.0.4896.75 steht für Linux, Mac und Windows bereit und soll automatisch im Laufe der kommenden Tage und Wochen verteilt werden. Abermals wird eine Lücke in JavaScript-Engine V8 geschlossen. Das Risiko wurde durch Google als hoch eingestuft.
Die zu schließende Sicherheitslücke ist vom Typ "Type Confusion" (CVE-2022-1232, Risiko hoch). Die Lücke wurde vom Mitarbeiter Sergei Glazunov von Googles Project Zero gemeldet.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/schon-wieder-neues-update-fuer-google-chrome.html
Android-Patchday im April, Google behebt zum Patchday erneut sicherheitsrelevante Fehler: 44 Sicherheitslücken in Android geschlossen, trojaner-info.de, 07.04.2022
Beim April-Patchday kommt Google in diesem Jahr auf insgesamt 44 Sicherheitspatches. Diese Sicherheitslecks erlaubten es Angreifern, ihre Rechte im System auszuweiten. Und das, ohne dass es dabei zu Anfragen beim Benutzer kam oder eine Interaktion von Nöten war.
Die Updates wurden wie üblich in zwei Teile unterteilt: Updates mit dem Stand 2022-04-01 betreffen das Android-System selbst. Fehlerbehebungen für den Unterbau, wie etwas Herstellerspezifische Sicherheitsupdates laufen unter dem Patch-Level 2022-04-05.
Sieben Updates des Patch-Levels 2022-04-01 betreffen das Android Framework, drei das System und zwei das Media-Framework. Google stuft jedes einzelne als hohes Risiko ein. Zwei Google Play System-Updates flankieren diese. Sie sollen die Schwachstellen in MediaProvider und den Media-Codecs abdichten.
Updates zum Patch-Level 2022-04-05 betreffen eine Schwachstelle im System und vier in den Kernel-Komponenten. Sie werden ebenfalls von Google mit dem Bedrohungsgrad hohes Risiko eingestuft. Sicherheitsrelevante Fehler im A-GPS sowie im LTE-Modem werden für MediaTek-SoCs durch zwei Aktualisierungen behoben. Qualcomm-Systeme hingegen bekommen ganze 22 Flicken. Von denen stuft Qualcomm selbst neun Lücken als kritisch und 14 mit einem hohen Risiko für Nutzer ein.
Quelle: heise online Redaktion
https://www.trojaner-info.de/mobile-security/aktuell/android-patchday-im-april.html
Deutsche Sicherheitsbehörden
Keine Beweise für Spionage durch Huawei, tagesschau.de, 17.02.2020
Die US-Regierung behauptet, das chinesische Unternehmen Huawei könne Spionage in deutschen Mobilfunknetzen betreiben. Deutsche Sicherheitsbehörden sehen nach Recherchen von WDR, NDR und SZ keine Beweise dafür.
https://www.tagesschau.de/investigativ/ndr-wdr/huawai-hintertuer-china-101.html
Über 100 Millionen Samsung-Galaxy-Smartphones wurden mit gefährlicher Sicherheitslücke ausgeliefert, CHIP, 24.02.2022
Das Original zu diesem Beitrag stammt von Schmidtis Blog*
Forscher haben entdeckt, dass über 100 Millionen Samsung-Galaxy-Modelle mit einer fatalen Sicherheitslücke ausgeliefert wurden. Über diese hätten sich Kriminelle theoretisch Zugriff auf die Smartphones erhaschen können.
Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos.
Samsung ist ziemlich geschickt darin, Sicherheitsupdates für sein riesiges Repertoire an Geräten bereitzustellen, oft bevor Google sich darum kümmert. Viele der in den letzten Jahren verkauften Samsung-Smartphones wurden jedoch mit einer peinlichen Sicherheitslücke ausgeliefert, durch die Hacker vertrauliche Informationen von den Geräten abgreifen konnten.
Forscher der Universität Tel Aviv in Israel fanden heraus, dass bei mehreren Modellen der Modelle Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 und Galaxy S21 die kryptografischen Schlüssel nicht ordnungsgemäß gespeichert wurden, was es Hackern ermöglichte, die gespeicherten Informationen zu extrahieren, darunter auch sensible Daten wie Passwörter.
Samsung-Sicherheitslücke: Nutzer älterer Android-Versionen sollten updaten
https://www.chip.de/news/Samsung-Galaxy-Sicherheitsluecke-bei-ueber-100-Millionen-Smartphones_184118526.html
Schwere Sicherheitsvorwürfe gegen Huawei und Xiaomi: Jetzt schaltet sich auch das BSI ein, CHIP, 03.10.2021
Die meistgekaufte Smartphone-Marke Europas
Sind Huawei- und Xiaomi-Smartphones von Sicherheitsmängeln geplagt? Das geht zumindest aus der Untersuchung des Verteidigungsministeriums Litauen hervor, die nun vor den beliebten Geräten warnen.
https://www.chip.de/news/Huawei-Xiaomi-in-der-Kritik_183828568.html
Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt
Apple-Datenschutzlabels
Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten, netzpolitik.org, 20.01.2022
Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org.
Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt.
Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.)
Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter.
Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola.
Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht."
Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch.
Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken.
Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell.
Apples Datenschutzlabels ernten Kritik
Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt.
Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später.
Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID.
Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere.
Oft wissen App-Betreiber:innen selbst nichts von Tracking
Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig.
Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig.
https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/
Entgegen Sicherheitsbedenken
Briten beteiligen Huawei an 5G-Netz, tagesschau.de, 28.01.2020
Großbritannien lässt den chinesischen Konzern Huawei in seine 5G-Netze. Kritische Kernbereiche bleiben für den Ausrüster aber tabu. In Deutschland schwelt der Streit um das Unternehmen weiter, dem Spionage vorgeworfen wird.
https://www.tagesschau.de/ausland/grossbritannien-huawei-5g-101.html
Keine Bedenken gegen Huawei, tagesschau.de, 14.12.2018
Mehrere Staaten schließen wegen Sicherheitsbedenken den chinesischen Konzern Huawei beim Ausbau des 5G-Netzes aus. In Deutschland halten Wirtschaftsminister Altmaier und Experten des Bundes das nicht für notwendig.
https://www.tagesschau.de/inland/huawei-5g-101~_origin-d3606ea9-40fc-409c-8f62-1b72a705e3ec.html
Verruf duch USA?
Hightech-Riese unter Spionageverdacht (Volksrepublik China, 2020), zdf-info, 17.09.2021, 22:45 Uhr
Der Telekommunikationsriese Huawei gilt als eines der mächtigsten Unternehmen Chinas. Doch immer mehr Länder zweifeln an dessen Unabhängigkeit. Der Vorwurf: systematische Spionage. Der Konzern verfügt über den technologischen Vorsprung, um das schnelle 5G-Netz weltweit auszubauen. Die USA - aber auch weitere westliche Staaten - fürchten, Huawei eröffne der chinesischen Regierung durch Hintertüren Spionage- und Sabotagemöglichkeiten.
Sind die Sorgen um Netzsicherheit berechtigt, oder ist der Huawei-Konzern nur eine Spielfigur im Handelskrieg zwischen den USA und China? Die Festnahme der Huawei-Finanzchefin Meng Wanzhou, Tochter des Firmengründers, erfolgte 2018 in Kanada und markierte einen Höhepunkt des Konflikts zwischen dem Unternehmen und den USA. Auch in Europa gibt es Vorbehalte gegen den chinesischen Technologieriesen. Der Film geht auf Spurensuche: Wie eng ist Huawei mit der chinesischen Regierung verknüpft, und welche Risiken und Chancen bietet eine Zusammenarbeit mit dem 5G-Riesen?
https://www.tvinfo.de/fernsehprogramm/1409351292-weltmacht-huawei
Neuerungen bei Apple
Kein Tracking mehr - was bedeutet das?, tagesschau.de, 28.04.2021
Dank einem Betriebssystem-Update werden Apple-User künftig nicht mehr von Apps "verfolgt". Was steckt hinter der neuen Strategie des Tech-Konzerns?
Seit dem Update auf das Betriebssystem iOS 14.5 ist das Tracking durch Apps auf Apple-Endgeräten automatisch deaktiviert. Der Konzern schmückt sich mit dem Image des Datenschützers - doch die Konkurrenz tobt und klagt. Die wichtigsten Fragen und Antworten.
Was ist bei iOS 14.5 neu?
https://www.tagesschau.de/wirtschaft/unternehmen/apple-tracking-faq-101.html
Samsung, Huawei, Xiaomi - während Ihr mit Updates geizt, schützt Apple Nutzer über Jahre, CHIP, 17.05.2021
Das noch immer beliebte Galaxy S8 erhält von Samsung keine Sicherheitsupdates mehr. Das grenzt für mich fast an Nötigung. Apple zeigt zum Beispiel eindrucksvoll, dass das anders geht.
Nutzer des Samsung Galaxy S8 bekommen in Zukunft keine Sicherheitsupdates mehr. In der offiziellen Übersicht zu Smartphones, die weiterhin Aktualisierungen erhalten, sind das S8 sowie das S8 Plus nicht mehr zu finden. Tauchen künftig kritische Sicherheitslücken beim Galaxy S8 auf, werden die Nutzer wohl auf der Strecke bleiben.
Und das, obwohl das Gerät eines der beliebtesten Smartphones der vergangenen Jahre ist. Mit über 41 Millionen Einheiten reiht sich das Gerät in die Top 20 der meistverkauften Smartphones aller Zeiten ein. Zu der Einführung galt das Galaxy S8 als eines der besten Handys der Welt.
Die verbaute Hardware ist vielleicht nicht mehr auf dem neuesten Stand. Doch auch heute ist das Gerät noch immer alltagstauglich und liefert genug Leistung für die allermeisten Nutzer. Es gibt also kaum Gründe, wieso man das Galaxy S8 nicht mehr nutzen sollte - künftig fehlende Sicherheitsupdates sind aber einer davon. Als Nutzer überlege ich mir zweimal, ob ich ein Smartphone behalten möchte, das von Monat zu Monat immer unsicherer wird. Von Nachhaltigkeit keine Spur, so werden wir zum Kauf neuer Geräte gezwungen.
Support-Ende älterer Geräte: Wer glaubt, Samsung sei das schwarze Schaf, der irrt sich
https://www.chip.de/news/Samsung-Huawei-Xiaomi-Waehrend-Ihr-mit-Updates-geizt-schuetzt-Apple-Nutzer-ueber-Jahre_183609201.html
Vultur: Android-Trojaner späht Login-Daten für Bankkonten und E-Wallets aus, trojaner-info.de, 04.08.2021
IT-Sicherheitsforscher der Amsterdamer Firma ThreatFabric haben einen bisher nicht dokumentierten Trojaner für Smartphones mit dem Betriebssystem Android entdeckt. Neu an der "Vultur" getauften Malware ist, dass sie Funktionen zur Bildschirmaufzeichnung verwendet, um sensible Informationen auf den betroffenen Mobiltelefonen auszuspähen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/vultur-android-trojaner-spaeht-login-daten-fuer-bankkonten-und-e-wallets-aus.html
Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä
Google kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html
Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190
Zur Wiederholung: Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir als treue E-Bay-Kunden E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.
Die Verlegerverleger: Google, Apple und Facebook wollen die Paywall kapern, netzpolitik.org, 18.04.2019
Große Digitalkonzerne wollen die zentrale Schnittstelle zu bezahltem Journalismus im Netz werden. Beim Journalismusfestival in Perugia buhlen sie um die Gunst der Branche. Noch zieren sich die Verlage etwas, doch Gegenstrategien haben sie kaum. Kommt bald ein globales "Netflix für News"?
https://netzpolitik.org/2019/die-verlegerverleger-google-apple-und-facebook-wollen-die-paywall-kapern/
Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/
Millionenvergleich mit US-Ministerium: PayPal zahlt wegen dubioser Geschäfte, 26.03.2015
Die Geschäfte von PayPal laufen gut. Doch prüft das Unternehmen auch genau, wer bei ihm Transaktionen tätigt? Offenbar nicht immer. Paypal akzeptierte nun eine Millionenstrafe, weil Personen den Dienst nutzten, die unter US-Sanktionen fielen.
Fintech: Banking-App N26: Auf dem Weg zur deutschen "Paypal-Mafia", STERN.de, 13.07.2020
Für viele war N26 eine der ersten großen Stationen ihres Berufslebens: Einige, teils hochrangige Mitarbeiter der Neobank haben in den letzten Monaten gekündigt, um selbst zu gründen. Ein junger Hoffnungsträger unter ihnen ist Dennis Müller mit seinem Startup Amie.
https://www.stern.de/wirtschaft/banking-app-n26--auf-dem-weg-zur-deutschen--paypal-mafia--9333514.html
Google Pay: So deaktivieren Sie Paypal als Bezahlart, PC-WELT.de, 26.02.2020
Nach den Problemen der letzten Tage: So können Google-Pay-Nutzer die Nutzung von Paypal als Bezahlart deaktivieren.
Über 10 Millionen Nutzer bereits abgezockt: Diese 200 Apps sollten Sie sofort löschen, CHIP, 04.10.2021
Ein fieser Trojaner bringt derzeit Android-Smartphones in Gefahr. Die Malware schleicht sich als Update ein und wurde womöglich schon millionenfach heruntergeladen. Wie Sie Ihr Handy schützen können, lesen Sie hier.
https://www.chip.de/news/200-Android-Apps-mit-Malware-befallen-schuetzen-Sie-Ihr-Smartphone_183876962.html
Stille SMS erkennen - Anzeichen einer Überwachung, CHIP, 14.10.2021
Verfassungsschutz, Bundespolizei und Bundeskriminalamt nutzen die stille SMS für ihre Zwecke - und zwar nicht nur in Einzelfällen. Diese unsichtbaren Kurznachrichten werden von Computerprogrammen automatisch und in kurzen Abständen gesendet. Gerichte müssen das Abfragen der daraus entstandenen Daten durch die Polizei bei den Telefonanbietern genehmigen. Datenschützer finden den Einsatz problematisch.
[...] Stille SMS per App erkennen - kostenloser Download!
Verhindern können Sie den Empfang einer stillen SMS nur, wenn das Smartphone ausgeschaltet ist und Akku und SIM-Karte entfernt sind. Es gibt aber eine App, die Ihnen den Empfang stiller SMS anzeigt:
Die kostenlose Android-App SnoopSnitch zeigt Ihnen an, wenn Sie eine stille SMS erhalten haben. Für iOS gibt es so etwas leider nicht.
Unklar ist dann aber noch immer, von wem genau Sie die stille SMS erhalten haben. Das werden Sie aber wohl nie erfahren, wenn nicht eines Tages der Verfassungsschutz oder die Polizei vor der Tür steht.
Auch wenn sich Kriminelle als Funkmast ausgeben und in Wahrheit nur Daten und Gespräche abschöpfen wollen (sogenannte IMSI Catcher), warnt Sie die App davor.
Alternative zur stillen SMS: Staatstrojaner ebenfalls umstritten
Polizei, BND und Verfassungsschutz wollen neben der stillen SMS auch den "Staatstrojaner" nutzen. Dabei handelt es sich um ein weiteres Werkzeug zur Kriminalitätsbekämpfung. Mit diesem Virus können die Behörden auf Smartphones weitaus mehr, als nur den Standort bestimmen.
Mit dem Staatstrojaner lassen sich Nachrichten in Messenger-Diensten wie WhatsApp, Signal oder Telegram mitlesen. Dies ist trotz Ende-zu-Ende-Verschlüsselung möglich.
Datenschützer sehen den Einsatz der stillen SMS sowie des Staatstrojaners allerdings äußerst kritisch. Zum einen ist unklar, in welchen Fällen diese Werkzeuge eingesetzt werden und wer darüber entscheidet. Außerdem meinen Kritiker, dass der Einsatz ein Verstoß gegen die Verfassung darstellen könnte.
https://praxistipps.chip.de/stille-sms-erkennen-infos-zur-geheimen-staatsueberwachung_94938
Facebook und Werbebranche zittern
Werbe-Tracking
Apple legt das Häkchen um, netzpolitik.org, 21.08.2020
In der kommenden iOS-Version ändert Apple die Konfiguration seiner Mobiltelefone an entscheidender Stelle: Weil der US-Konzern für die eigenen Kund:innen den Schutz vor intransparenten Tracking hochfährt, zittern Facebook und die Werbebranche.
https://netzpolitik.org/2020/werbe-tracking-apple-legt-das-haekchen-um/
Edward Snowden
"Apple hat der Privatsphäre den Krieg erklärt", netzpolitik.org, 03.09.2021
Der Whistleblower Edward Snowden kritisiert Apples Pläne, die Telefone seiner Kund:innen zu durchsuchen. Der Konzern radiere Datenschutzgrenzen damit unwiderruflich aus. Snowden prophezeit eine nie dagewesene Massenüberwachung, autoritäre Regime würden Apples Technologie gnadenlos ausnutzen.
https://netzpolitik.org/2021/edward-snowden-apple-hat-der-privatsphaere-den-krieg-erklaert/
[SOLVED Der Akku lädt sich nicht auf?
Ggfls. USB-Kabelfehler: USB-Stecker, hier Micro-USB, mit der Kombizange ein wenig plätten oder neues Micro-USB-Kabel f&uum;r 85 ct (Tedox) besorgen!
Was ist der Flugmodus? Einfach erklärt, CHIP.de, 23.07.2019
Jedes Smartphone hat ihn: den Flugmodus. Was der Flugmodus genau bedeutet ist jedoch nicht ganz offensichtlich. Wir zeigen Ihnen, was der Flugmodus bewirkt und was er mit dem Fliegen zu tun hat. Zudem erfahren Sie, wie sie ihn in iOS und Android aktivieren.
Flugmodus - was ist das? Hier wird es erklärt
Den Flugmodus finden Sie auf zahlreichen elektronischen Geräten, wie zum Beispiel bei Notebooks. Der Flugmodus kommt jedoch hauptsächlich bei Smartphones zum Einsatz.
Öffnen Sie auf Ihrem Smartphone die "Einstellungen", können Sie meist ganz oben den Flugmodus ein- und ausschalten. Bei diesem Vorgang werden alle kabellosen Verbindungen getrennt. Darunter auch WLAN- und Bluetooth-Verbindungen.
Seinen Namen hat der Flugmodus von seinem ursprünglichen Anwendungszweck: In Flugzeugen werden Sie beim Start gebeten Ihr Handy auszuschalten, damit keine Signale gestört werden. Der Flugmodus schaltet alle Signale umgehend ab, das lästige Ausschalten vom Smartphone ist somit nicht notwendig.
Aktivieren Sie den Flugmodus, wird nicht nur die Verbindung zum Mobilfunknetz gekappt, sondern auch WLAN-, Bluetooth- und NFC-Verbindungen. Bei einigen Smartphones (wie Y360-U61) ist es jedoch möglich, WLAN trotz Flugmodus zu nutzen.
https://praxistipps.chip.de/was-ist-der-flugmodus-einfach-erklaert_41402
US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018
Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen.
https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807
Bundesnetzagentur: Funkloch-Karte für Deutschland
Die Bundesnetzagentur hat eine erste Karte ihrer Funklock-App für Telekom, Vodafone und Telefónica veröffentlicht.
https://www.pcwelt.de/news/Bundesnetzagentur-veroeffentlicht-Funkloch-Karte-fuer-Deutschland-10698252.html
Ist das Mobilfunknetz bei Stromausfall gesichert?, uncut-news.ch, 20.10.2021
Helwin Lesch, der Leiter für Planung und Technik des Bayrischen Rundfunks, prangert in einem Interview die Mobilfunkbetreiber an. Laut Lesch sind Mobilfunkmasten nicht ausreichend gegen einen Stromausfall gesichert.
Es sind "keine Reserven da. Da sind ein paar Kondensatoren, die noch eine Weile, ein paar Minuten vielleicht, das Ding am Leben halten". Mit diesen Worten beschreibt Lesch die Stromversorgung des Mobilfunks. Außerdem erklärt er: "Wenn man darüber hinaus Katastrophensicherheit haben will, dann muss man nicht nur auf die Lage des Standorts achten, dass er keine nassen Füße kriegt, sondern eben auch, dass er von der Stromversorgung unabhängig weiterarbeiten kann."
Wie sicher ist das Mobilfunknetz bei einem Stromausfall? Wie gut ist unser Mobilfunknetz ...
https://blackout-news.de/informationen-zum-blackout/ist-das-mobilfunknetz-bei-stromausfall-gesichert/
Weltweit kostenlos telefonieren: Satellite App ersetzt SIM-Karte, CHIP, 09.04.2018
Mit der kostenlosen App Sipgate Satellite können Sie ohne SIM-Karte weltweit telefonieren. Sie erhalten monatlich 100 Freiminuten, für Anrufe in 55 Länder weltweit - völlig gratis. Wenn Ihnen das nicht reicht, gibt es für fünf Euro monatlich eine Telefonie-Flat, die Sie buchen und auf allen Ihren Geräten nutzen können - auf iOS ging das schon länger, nun gibt es das Abo auch für Android-Nutzer.
https://www.chip.de/news/Kostenlos-telefonieren-Satellite-App-statt-SIM-Karte_134263212.html
alternativ umsonst telefonieren: ü,ber den WLAN-Router (zur PC-Internet-Flat und einer etwaigen Telefon-Flat) oder Hotspots (umsonst, aber unverschlüsselt), Facebook-Lite (umsonst) und/oder WhatsApp (umsonst) und/oder App namens "CallFree" (Telephonieren weltweit umsonst, 1000 bis 2000 Guthabenpunkte zum Start gratis, danach Aufladen durch Punkten mit Anwerben weiterer Benutzer, Ansehen von Werbespots und Weiterempfehlung irgendwelcher Apps, Stand 02.10.2019)
Allnet-Flats mit riesigem Datenvolumen: Die besten Tarife für Ihr Handy, https://www.chip.de/artikel/Handytarife-mit-riesigem-Datenvolumen-Guenstigstes-Angebot-kostet-22-Euro_171925937.html
Verbraucherzentrale warnt: So dreist treiben uns Mobilfunkanbieter in die Kostenfalle, CHIP/DPA, 19.09.2019
Mobilfunkanbieter rechnen zum Teil falsch mit ihren Kunden ab. Zu diesem Ergebnis kam jüngst eine Untersuchung von Stiftung Warentest. Der Verbraucherzentrale Bundesverband rät Betroffenen dazu, aktiv gegen solche Kostenfallen vorzugehen.
https://www.chip.de/news/Verbraucherzentrale-warnt-So-dreist-treiben-uns-Mobilfunkanbieter-in-die-Kostenfalle_173879630.html
Huawei: HarmonyOS erscheint im Juni, PC-WELT, 26.05.2021
Huawei will HarmonyOS am 2. Juni 2021 im Rahmen eines Launch-Events veröffentlichen.
https://www.pcwelt.de/news/Huawei-HarmonyOS-erscheint-im-Juni-11034747.html
Sind wir bald alle verstrahlt?
Handystrahlung und Krebs: Bundesamt widerspricht US-Studie, PC-WELT.de, 12.02.2019
Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483
Wegen Strahlung: Sammelklage gegen Apple, Samsung, PC-WELT.de, 09.12.2019
Laut einem Bericht geben Smartphones mehr Strahlung ab als erlaubt. Diesem Bericht folgt bereits die erste Sammelklage.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html
Neue Studie zeigt, dass die Nutzung von Mobiltelefonen mit einem erhöhten Risiko für Tumore verbunden ist, uncut-news.ch, 09.07.2021
Anhand von 107 veröffentlichten Artikeln aus ursprünglich 425 führten die Forscher eine Meta-Analyse von Fall-Kontroll-Studien durch und fanden "signifikante Beweise für einen Zusammenhang zwischen der Nutzung von Mobiltelefonen und einem erhöhten Risiko von Tumoren, insbesondere bei Mobiltelefon-Nutzern mit einer kumulativen Mobiltelefon-Nutzung von 1000 oder mehr Stunden in ihrem Leben".
Die häufigste Tumorart war die des Gehirns; Kopf- und Halskrebs waren am zweithäufigsten; und hämatologische Malignome wie Leukämie und Non-Hodgkin-Lymphom und Hodenkrebs waren am dritt- und vierthäufigsten.
Die Autoren kommentierten: "Wichtig ist, dass in der Subgruppen-Metaanalyse aller Studien, die kumulative Gesprächszeiten von mehr als 1000 Stunden berichteten, die Nutzung von Mobiltelefonen mit einer kumulativen Gesprächszeit von mehr als 1000 Stunden (etwa 17 Minuten pro Tag über einen Zeitraum von 10 Jahren) das Risiko von Tumoren um 60 % erhöhte."
Quelle: Cellular Phone Use and Risk of Tumors: Systematic Review and Meta-Analysis
https://uncutnews.ch/neue-studie-zeigt-dass-die-nutzung-von-mobiltelefonen-mit-einem-erhoehten-risiko-fuer-tumore-verbunden-ist/
Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
Folgende Zitatesammlung zeigt, dass man schon lange über
die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet,
vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…
- "Die Handymasten werden stillgelegt. Es ist größtmögliche Vorsicht geboten."
Aus dem Urteil des Gerichtes von Valladolid/Spanien (Dezember 2001) In Valladolid legte das Gericht sechs Mobilfunkmasten mit 36 Einzelantennen diverser Betreiber in der Nähe einer Schule still. Drei Kinder erkrankten in dieser Schule innerhalb weniger Monate an Leukämie und eines an Lymphdrüsenkrebs. Es wurden außer den Funkwellen keine anderen Risikofaktoren wie z.B. Schadstoffe gefunden. Das erhärte den Verdacht, dass der Funk die Ursache für die Krebsfälle ist. Darauf deute zudem hin, dass es nach der Installation der Funkmasten auch in den umliegenden Wohnhäusern 18 Krebsfälle bei Kindern gibt. Die Funkantennen bleiben trotz aller Proteste der Industrie abgeschaltet und müssen demontiert werden.
- "Die aufgeregte Diskussion in der Bevölkerung über die Kernenergie dürfte in Relation zu dem, was uns die Mobilfunknetze noch bescheren werden, nur ein laues Lüftchen gewesen sein."
Bundespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
-
"Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
Umweltausschuss des EU-Parlamentes (2000)
-
"Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
-
• "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
-
"Wir wissen sehr gut, dass gepulste Signale auf den Menschen stärker einwirken als ungepulste. Gepulste Mikrowellen greifen tief in biologische Prozesse ein."
Prof. Dr. Ross Adey, Loma-Linda-Universität, Kalifornien (1970)
- "Gepulste Mikrowellen schädigen das Immunsystem und beeinflussen Neurotransmitterabläufe."
Prof. Dr. Dan Lyle, Loma-Linda-Universität, Kalifornien (1985)
-
"Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
-
"Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
-
"Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
-
"Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
Mannheimer Elektrizitätswerk MVV in ´Mensch und Elektrizität´ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
-
In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung.
"Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
-
• "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
-
• "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
-
"Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
-
"Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
-
"Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
-
"Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
BUND, Bund für Umwelt und Naturschutz (August 2001)
-
Bundespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
-
"Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
Umweltausschuss des EU-Parlamentes (2000)
-
"Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
-
• "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
-
"Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
-
"Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
-
"Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
-
"Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
Mannheimer Elektrizitätswerk MVV in ´Mensch und Elektrizität´ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
-
In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung.
"Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
-
• "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
-
• "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
-
"Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
-
"Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
-
"Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
-
"Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
BUND, Bund für Umwelt und Naturschutz (August 2001)
-
...
https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/
https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/ Google verschenkt nützliche Android-App
...
Bahn: Mobilfunkdurchlässige Fenster in neuen ICEs, PC-WELT.de, 16.07.2020
Die Bahn hat neue ICEs bestellt. Neue Fenster sollen für einen verbesserten Mobilfunkempfang sorgen.
https://www.pcwelt.de/news/Deutsche-Bahn-Mobilfunkdurchlaessige-Fenster-in-neuen-ICEs-10847192.html
48 Mio. SIM-Karten bald mit Schneckentempo, PC-WELT.de, 06.05.2020
45% aller SIM-Karten können nicht LTE nutzen. Sobald Telekom & Co. ihre 3G-Netze abschalten, surfen diese im Schneckentempo.
https://www.pcwelt.de/news/3G-Abschaltung-48-Mio.-SIM-Karten-bald-mit-Schneckentempo-10805448.html
Wie löscht man brennende Akkus und Elektro-Autos? Das sagt die Feuerwehr!, PC-WELT.de, 18.03.2020
Wenn der Smartphone-Akku raucht oder gar ein Elektro-Auto Feuer fängt: Was soll man tun? Wie löscht man den Brand? Und wie vermeidet man von vornherein einen Akku-Brand? Wir fragten zwei Experten der Münchner Feuerwehr.
[...] Feuerwehr München : Ein tiefentladener Li-Ionen-Akku kann ggf. beim Versuch des Wiederaufladens zu reagieren beginnen. [...] Des Weiteren spielt hier auch die Qualität des Ladegerätes eine entscheidende Rolle (z.B. Original-Ladegerät oder "Zukaufteil"?) und die Tatsache, ob ein Akku bereits "vorgeschädigt" ist. Hierbei sei besonders auf die jeweilige Bedienungsanleitung bzw. Hinweise der Hersteller verwiesen.
[...] Zur Entzündung eines Akkus können unterschiedliche Gründe führen. Eine mechanische Beschädigung, beispielsweise wenn der Smartphone-Akku auf den Boden fällt, kann zu inneren Kurzschlüssen führen. Durch Überladung kann es zu elektrischen Abnutzungsschäden kommen (elektrische Belastung). Und eine Temperaturerhöhung (thermische Belastung), beispielsweise infolge eines Brandes, kann ebenfalls zu einem Akku-Schaden führen.
PC-WELT: Soll man einen brennenden Lithium-Ionen-Akku tatsächlich am besten mit Wasser löschen? Also konkret: wenn ein Smartphone am Boden liegt, dann einen Eimer Wasser darüberschütten? Oder kann man den Brand auch mit einem Kissen/einer Decke ersticken? Kann man einen Pulver- oder Schaumfeuerlöscher verwenden?
Feuerwehr München: Das Löschmittel der Wahl ist Wasser. Brennende Klein-Batterien beziehungsweise kleine Akkus sind also möglichst lange mit Wasser zu löschen. Nach Brandende sind sie in einem Behälter unter Wasser stehend zu lagern, bis sie einem qualifizierten Entsorger übergeben werden.
[...] Grundsätzlich gilt, dass bei guten Fertigungsstandards, zertifizierten Lade- und Zellenüberwachungssystemen sowie bei sachgerechter Handhabung Lithium-Ionen-Speichermedien als ausreichend sicher einzustufen sind.
[...] Auch bei der Lagerung bereits relativ kleiner Mengen von Lithium-Ionen-Speichermedien, die in Brand geraten, ist mit einer sehr schnellen Brandausbreitung zu rechnen. Durch das teils explosionsartige Abbrennen können brennende Teile umhergeschleudert werden. Deshalb ist bei Lagerungen ein besonderes Augenmerk auf die bauliche Abschottung zwischen Brandabschnitten oder Räumen mit gelagerten Neu- wie auch Altbatterien zu legen.
[...] Das Löschmittel der Wahl ist Wasser. Brennende Klein-Batterien beziehungsweise kleine Akkus sind also möglichst lange mit Wasser zu löschen. Nach Brandende sind sie in einem Behälter unter Wasser stehend zu lagern, bis sie einem qualifizierten Entsorger übergeben werden.
https://www.pcwelt.de/ratgeber/So-loescht-man-brennende-Akkus-und-Elektro-Autos-Feuerwehr-Tipps-10762550.html
Werden wir alle kurzsichtig und blind?
TFT, Smartphones, ...
Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018
Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen.
https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480
Arbeit am Bildschirm
Helfen Blaulichtfilter in Brillen?, tagesschau.de, 15.02.2021
Blaulicht ist im gesamten Farbspektrum ein hochenergetisches Licht im kurzwelligen Bereich. Es wird besonders gern bei LED-Flachbildschirmen und Smartphones eingesetzt, um Kontraste zu verstärken und Farben brillanter aussehen zu lassen. Aber reicht der Blaulichtanteil in den Geräten aus, um die Netzhaut zu schädigen? Tatsächlich gibt es dazu bisher keine klinische Studie, die das beweist. Oliver Stefani vom Zentrum für Chronobiologie in Basel geht aber davon aus, dass der Blick über mehrere Sekunden in starke LEDs die Netzhaut schädigen kann.
https://www.tagesschau.de/wirtschaft/verbraucher/brillen-blaulichtfilter-101.html
Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018
Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen.
https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html
Myopie
Zunahme von Kurzsichtigkeit
Großer Anstieg bei Augenproblemen: Wie gefährlich Handys wirklich für uns sindFOCUS ONLINE
Das ständige Schauen auf Smartphone- und Computerbildschirme schadet unseren Augen. Die Folgen des digitalen Sehens sind so gravierend, dass Kurzsichtigkeit in den kommenden Jahren weiter zunimmt. Was Sie tun können, um Ihre Augen zu schützen.
https://www.focus.de/gesundheit/news/zunahme-von-augenproblemen-grosser-anstieg-bei-kurzsichtigkeit-wie-gefaehrlich-handys-wirklich-fuer-uns-sind_id_9162093.html
Viele Graphikkarten oder TFTs geben einfach ein unscharfes Bild wieder, mit dem man sich die Augen regelrecht verderben kann, so dass eine Brille oder Kontaktlinksen getragen werden müssen. Kopfschmerzen sind keine Seltenheit. Einige Graphikkarten verbreiten nach Warnungen wie California Rules obendrein gesundheitsgefährdende Däpfe und verbrauchen viel Strom.
Gefährdet die heutige Technologie Ihr Augenlicht?, uncut-news.ch, 07.10.2022
Eine Epidemie von Kurzsichtigkeit (Myopie) tritt in immer jüngeren Jahren auf. Zu viel Bildschirmarbeit und zu wenig Zeit im Freien wurden als wahrscheinliche Schuldige ausgemacht.
Quelle: Dr. Mercola - https://takecontrol.substack.com/p/is-technology-stealing-your-eyesight
https://uncutnews.ch/gefaehrdet-die-heutige-technologie-ihr-augenlicht/
Werden wir alle infiziert?
Staub, Dreck, Keime und mehr
Tastatur und Maus richtig reinigen und desinfizieren, PC-Magazin.de, 07.03.2020
PC-Tastaturen und -Mäuse sind Seuchenherde, auf denen sich Keime bis zu 24 Stunden lang halten. Wie Sie Tastatur und Maus reinigen und richtig…
https://www.pc-magazin.de/ratgeber/tastatur-reinigen-desinfizieren-pc-maus-desinfizierbar-3201332.html
Keimschleuder: Handy reinigen: Darum sollten Sie Ihr Smartphone regelmäßig desinfizieren, STERN.de, 09.06.2020
Gerade erst die Hände gewaschen und schon wieder das Handy in den Fingern? Dann können Sie Ihre Hände gleich noch einmal desinfizieren - denn Ihr Smartphone ist eine gefährliche Keimschleuder, wenn es nicht regelmäßig gereinigt wird.
https://www.stern.de/digital/technik/handy-reinigen--das-smartphone-richtig-desinfizieren-9190292.html
Vorsorge gegen Krankheiten: Deutschland wäscht sich kollektiv die Hände, dabei sind Smartphones die wahren Keimschleudern, STERN.de, 06.03.2020
[...] Untersuchungen zeigen, dass sich auf den Glas-Displays alle möglichen Erreger nachweisen lassen, von (Schimmel-)Pilzen über Durchfallerreger bis hin zu Grippeviren.
So gelangen Keime auf das Display
Klingt eklig, ist aber nicht überraschend. Wer erst ins Taschentuch schnäuzt und direkt im Anschluss die nächste Nachricht verschickt, muss sich über Erkältungsviren auf dem Display nicht wundern. Zudem kommen wir in der kalten Jahreszeit mit vielen Keimen in Kontakt - etwa über Türklinken, Haltegriffe im Bus oder Zapfsäulen -, über kurz oder lang landen die auf dem Smartphone.
https://www.stern.de/digital/smartphones/keimschleuder-smartphone--deshalb-sollte-man-das-telefon-reinigen-9169438.html
[...] Wie lange Erreger wie das neuartige Coronavirus auf Gegenständen überleben, hängt von der Virenlast ab, also der Menge der Erreger. Davon abgesehen spielen viele weitere Faktoren wie Temperatur, Feuchtigkeit, UV-Strahlung und Oberflächenmaterial eine Rolle. Wissenschaftler der Ruhr-Universität Bochum und der Universität Greifswald haben jüngst Forschungsergebnisse zur Überlebensdauer früherer Coronaviren wie dem Sars-Erreger unter Laborbedingungen zusammengetragen. Je nach Virenstamm und Virenlast schwanken die Werte sehr stark - bei Papier etwa zwischen unter fünf Minuten und fünf Tagen, bei Stahl zwischen acht Stunden und 28 Tagen. Auf Glas und PVC wurden Werte von rund fünf Tagen erhoben.
Die Überlebensdauer des neuartigen Coronavirus auf Oberflächen lässt sich daher nicht genau angeben. Laut Bundesinstitut für Risikobewertung (BfR) ist eine Übertragung über Oberflächen, die kurz zuvor mit Viren kontaminiert wurden, grundsätzlich "denkbar".
[...] Eine Sprecherin der Europäischen Zentralbank (EZB) erklärte, zwar könnten wie bei der normalen Grippe und wie bei anderen Oberflächen neuartige Coronaviren auf Geldscheinen "für einen begrenzten Zeitraum" überleben. Die Wahrscheinlichkeit einer Übertragung des Virus über Geldscheine sei aber "sehr niedrig im Vergleich zu anderen Oberflächen" wie etwa Türklinken, Handläufen, Lichtschaltern und Einkaufskörben.
https://www.stern.de/gesundheit/coronavirus--fragen-und-antworten-zu-infektionswegen-9166138.html
Digital Detox Tipps
Tipps zur digitalen Entgiftung am PC, PC-Magazin.de, 07.02.2020
Neue Nachrichten bei WhatsApp, schnell ein Handyspiel zwischendurch - und bei der Arbeit am Computer lenken Facebook-Beiträge und YouTube-Videos ab. Wer nicht ständig auf Bildschirme starren will, sollte digital "entgiften" - mithilfe spezieller Apps und Tools.
https://www.pc-magazin.de/ratgeber/tipps-digitalen-entgiftung-pc-digital-detox-3201234.html
Bill Gates will Milliarden in Kernkraft investieren, PC-WELT.de, 28.01.2019
Bill Gates will Milliarden US-Dollar investieren, um den US-Kongress von sauberer Kernkraft zu überzeugen.
https://www.pcwelt.de/a/bill-gates-will-milliarden-in-kernkraft-investieren,3463817
Coronavirus: Übertragen Smartphones, Fitnesstracker & Hauptplatinen das Virus?, PC-WELT.de, 29.01.2020
Kann man sich mit dem Coronavirus über Smartphones, Fitnesstracker, Smartwatches, Hauptplatinen, Speicherbausteine und Prozessoren aus China infizieren? Ist es also gefährlich, wenn man sich ein neues Smartphone an den Mund hält? Das sagen die Experten. Plus: Wie war 2003 die Situation mit SARS?
[...] Das Robert-Koch-Institut hat diesen wichtigen Punkt gestern (offensichtlich kurz nach unserer diesbezüglichen Anfrage oder zumindest zeitgleich) in seine FAQ zum Coronavirus aufgenommen, allerdings sehr ausweichend formuliert:
" Frage: Besteht die Gefahr, sich über importierte Lebensmittel oder Gegenstände mit dem neuartigen Coronavirus (2019-nCoV) anzustecken?
Antwort: Eine Infektion über importierte Waren ist sehr unwahrscheinlich, da im Vorfeld eine Kontamination stattgefunden haben und das Virus nach dem weiten Transportweg noch aktiv sein müsste. Ob das neuartige Coronavirus in flüssigem oder getrocknetem Material mehrere Tage infektionsfähig bleibt, ist unbekannt. Dem Robert-Koch-Institut sind keine Infektionen durch importierte Gegenstände oder Lebensmittel bekannt.
https://www.pcwelt.de/news/Coronavirus-Sind-Smartphones-Fitnesstracker-Hauptplatinen-gefaehrlich-10745531.html
Corona-Virus: iPhone-SE2-Keynote in Gefahr, PC-WELT.de, 07.03.2020
Dass das Corona-Virus ernsthafte Konsequenzen für die Technik-Branche hat, mussten der MWC und Facebook am eigenen Leibe spüren.
https://www.pcwelt.de/news/Corona-Virus-Muss-Apple-die-WWDC-2020-und-iPhone-SE-Keynote-absagen-10763005.html
https://www.pcwelt.de/news/Corona-Virus-Muss-Apple-die-WWDC-2020-und-iPhone-SE-Keynote-absagen-10763005.html
Patchday: Kritische System-Sicherheitslücke bedroht mehrere Android-Versionen, trojaner-info.de, 10.10.2021
Die Android-Versionen 8.1, 9, 10 und 11 sind verwundbar. Am Patchday im Oktober hat Google eine Reihe von Sicherheitslücken geschlossen. Der Großteil ist mit dem Bedrohungsgrad "hoch" eingestuft.
https://www.trojaner-info.de/mobile-security/aktuell/patchday-kritische-system-sicherheitsluecke-bedroht-mehrere-android-versionen.html
Android-Update
Bluetooth-Fehler kann Diabetiker gefährden, tagesschau.de, 14.02.2023
Viele Diabetiker nutzen digitale Messgeräte, die mit dem Handy verbunden sind. Ist der Blutzucker niedrig, wird Alarm ausgelöst. Doch bei bestimmten Android-Geräten können nach einem Update solche Warnungen ausbleiben.
Von Caroline Hofmann und Maximilian Zierer, BR
Millionen von Diabetespatienten auf der ganzen Welt kontrollieren ihren Blutzuckerspiegel digital. Ein kleiner Sensor, der am Körper befestigt ist, misst ständig den Glukosewert und sendet ihn an eine App auf dem Smartphone. Damit können Patienten bequem ihre Messwerte ablesen und Warnmeldungen erhalten, wenn der Blutzucker steigt oder gefährlich absinkt.
Probleme bei Android-Version 13
Bleiben solche Warnungen allerdings aus, könnte das in bestimmten Situationen gefährlich werden. Etwa im Straßenverkehr. Nach Recherchen des BR könnte genau das bei bestimmten Smartphones passieren. Hintergrund ist ein Problem mit der Version 13 des Handy-Betriebssystems Android von Google, die im August 2022 veröffentlicht wurde.
https://www.tagesschau.de/wissen/gesundheit/diabetes-android-apps-101.html
Bericht: Android-Trojaner
GriftHorse kassiert bei über 10 Millionen Opfern ab, trojaner-info.de, 10.10.2021
Unter anderem in Google Play sollen sich mehr als 200 mit Schadcode verseuchte legitim aussehende Apps eingeschlichen haben, die von Opfern unbemerkt kostenpflichtige Abos abschließen. Die Kampagne soll weltweit mehr als 10 Millionen Android-Nutzer betreffen.
https://www.trojaner-info.de/mobile-security/aktuell/bericht-android-trojaner-grifthorse-kassiert-bei-ueber-10-millionen-opfern-ab.html
Umstrittene Spionage-Software
BKA soll Seehofer nicht informiert haben, tagesschau.de, 07.09.2021
Das BKA hat eine umstrittenen Spionagesoftware aus Israel eingekauft - und setzt sie bereits ein, um Smartphones zu überwachen. Bundesinnenminister Seehofer soll nach Informationen von NDR, WDR und SZ angeblich nicht informiert gewesen sein.
https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-103.html
Fieser Coronavirus-Tracker verschlüsselt Smartphones: So entsperren Sie das Handy wieder, CHIP, 16.03.2020
Eine Android-App, die sich als Tracker für Coronavirus-Fälle tarnt, verschlüsselt Ihr Smartphone und fordert von Ihnen 100 Dollar Lösegeld. Wir zeigen Ihnen, wie sich Betroffene gegen die Abzocke wehren können und ihr Smartphone wieder entschlüsseln. Im Video stellen wir Ihnen außerdem nützliche Anti-Viren-Programme für Android vor.
https://www.chip.de/news/Fieser-Coronavirus-Tracker-verschluesselt-Smartphones-So-entsperren-Sie-das-Handy-wieder_182551635.html
Befreien Sie Ihr Smartphone!, digitalcourage.de, gesehen am 08.02.2021
Es weiß besser über uns Bescheid als unsere Freund-innen und unser Tagebuch zusammen. Unser Smartphone kennt unsere Vorlieben und Schwächen bis ins letzte Detail.
Kontrollieren Sie, wer Zugriff auf Ihr Smartphone hat!
https://digitalcourage.de/digitale-selbstsverteidigung/befreien-sie-ihr-smartphone
Sind wir bald alle gläsern?
Der Gläserne Mensch, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html
Your Smartphone is Watching You: Gefährliche Sicherheitslücken in Tracker-Apps, trojaner-info.de, 20.08.2018
Fraunhofer-Forscher: Komplette Überwachung von Smartphones möglich. Millionen Installationen betroffen.
Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht - das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen.
https://www.trojaner-info.de/mobile-security/aktuell/your-smartphone-is-watching-you-gefaehrliche-sicherheitsluecken-in-tracker-apps.html
MacOS und Windows Apps können heimlich filmen, tagesschau.de, 13.07.2022
Betriebssysteme von Computern schützen unzureichend vor Spionage durch Apps. Das zeigt ein Experiment von BR-Datenjournalist:innen und PULS Reportage. Ein Sicherheitsrisiko gerade in Zeiten von Homeoffice.
Von Sebastian Bayerl, Maria Christoph, Rebecca Ciesielski, Pia Dangelmayer, Elisa Harlan, Robert Schöffel, BR
Die Corona-Pandemie hat die Kommunikation in der Arbeitswelt grundlegend verändert: Ob morgendliche Videokonferenz oder Meeting am Nachmittag, Videocalls mit aktivierter Kamera sind für viele Arbeitnehmerinnen und Arbeitnehmer Normalität. Dabei birgt das Arbeiten von zuhause in Bezug viele Risiken für die Datensicherheit.
https://www.tagesschau.de/investigativ/br-recherche/sicherheit-homeoffice-101.html
Kamera- und Mikrofon-Blocker:, 02.11.2019
Android-Apps im Google Play Store gratis abstauben
Jedes Smartphone ist mit einer Kamera und einem Mikrofon ausgestattet. Doch nicht immer werden diese aktiviert, wenn der Besitzer das möchte. Mit der Android-App "Kamera und Mikrofon Blocker" können gewinnen Sie mehr Kontrolle über Ihr Smartphone. Aktuell ist sie kostenlos erhältlich.
https://www.chip.de/news/Kamera-und-Mikrofon-Blocker-fuer-Android-gratis_176108100.html
GPRS: Wurde Mobilfunk absichtlich schlecht vor Abhören geschützt?, STERN.de, 20.06.2021
Die Verschlüsselung der ersten mobilen Internetverbindung über GPRS ließ sich jahrelang ohne viel Aufwand aushebeln, das zeigt eine aktuelle Studie. Die Forscher sind sicher: Ein Zufall kann nicht dahinter stecken.
https://www.stern.de/digital/smartphones/gprs--wurde-mobilfunk-absichtlich-schlecht-vor-abhoeren-geschuetzt--30578306.html
Wahrscheinlich ähnlich Computer...:
Neue Untersuchungen haben ergeben, dass Android-Handys in erheblichem Umfang Daten sammeln und weitergeben, uncut-news.ch, 14.10.2021
Geheimdienste/NSA/Überwachung/BigData
Laut einer Studie, die von Wissenschaftlern des Trinity College Dublin (TCD) und der Universität Edinburgh durchgeführt wurde, sammeln mehrere Android-Handys Daten, ohne dass es eine Opt-out-Klausel gibt. In einigen Fällen werden die Daten an Dritte weitergegeben.
Prof. Doug Leith vom TCD sowie Dr. Paul Patras und Haoyu Liu von der Universität Edinburgh untersuchten die Daten, die von sechs Varianten des Android-Betriebssystems gesendet wurden, die von Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/OS entwickelt wurden.
Sie fanden heraus, dass fünf der sechs herstellerangepassten Android-Varianten selbst bei minimaler Konfiguration und im Ruhezustand des Geräts erhebliche Datenmengen an den Betriebssystementwickler sowie an Dritte wie Google, Microsoft, LinkedIn und Facebook, die System-Apps vorinstalliert haben, übermittelten. Die bemerkenswerte Ausnahme war /e/OS, das keine Informationen an Dritte und praktisch keine Informationen an seine Entwickler übermittelte.
Während eine gelegentliche Kommunikation mit Betriebssystemservern zu erwarten ist, sagten die Autoren der Studie, dass die beobachtete Datenübertragung weit darüber hinausgeht und eine Reihe von Datenschutzbedenken aufwirft.
Leith sagte, er hoffe, dass die Forschungsergebnisse seines Teams als "Weckruf" für die Öffentlichkeit, Politiker und Regulierungsbehörden dienen würden.
"Ich denke, wir haben die massive und fortlaufende Datenerfassung durch unsere Telefone, für die es kein Opt-out gibt, völlig übersehen. Wir haben uns zu sehr auf Web-Cookies und schlecht funktionierende Apps konzentriert. Es besteht dringender Handlungsbedarf, um den Menschen eine echte Kontrolle über die Daten zu geben", fügte er hinzu.
Leith ist Inhaber des TCD-Lehrstuhls für Computersysteme und arbeitet auch im Forschungszentrum Connect der Science Foundation Ireland. Er hat mehrere Studien zum Thema Datenschutz und Datenerfassung durchgeführt. Eine aktuelle Studie vom März ergab, dass Android- und iPhone-Handys im Durchschnitt alle viereinhalb Minuten Daten an Google und Apple weitergeben.
Er gehörte auch zu einem Forschungsteam, das Bedenken gegen Covid-19-Apps zum Aufspüren von Kontakten äußerte, als diese zur Bekämpfung der Ausbreitung des Virus im Jahr 2020 vorgeschlagen wurden.
Laut Patras sind Praktiken zur Sammlung von Nutzerdaten "nach wie vor weit verbreitet", trotz der Schutzgesetze, die vor kurzem in mehreren Ländern, darunter viele EU-Mitgliedstaaten, Kanada und Südkorea, zum Schutz persönlicher Daten eingeführt wurden.
Noch besorgniserregender ist, dass solche Praktiken ohne Wissen der Nutzer und ohne die Möglichkeit, solche Funktionen zu deaktivieren, unter der Haube" von Smartphones stattfinden", warnte Patras.
"Datenschutzbewusste Android-Varianten sind jedoch auf dem Vormarsch, und unsere Ergebnisse sollten die marktführenden Hersteller dazu veranlassen, diesem Beispiel zu folgen.
Quelle: Data collection by Android phones should give public a ´wake-up call´
https://uncutnews.ch/neue-untersuchungen-haben-ergeben-dass-android-handys-in-erheblichem-umfang-daten-sammeln-und-weitergeben/
Laut einer Studie teilen Smartphones unsere Daten alle viereinhalb Minuten, uncutnews, 31.03.2021
Untersuchungen zufolge gibt es kaum Unterschiede zwischen Apple und Google, wenn es um die Erfassung bestimmter Daten geht.
Laut einer neuen akademischen Studie teilen Android-Handys und iPhones durchschnittlich alle 4½ Minuten Daten mit ihren jeweiligen Unternehmen. Die Daten werden laut einer neuen akademischen Studie auch dann zurückgesendet, wenn sie in einer Tasche oder Handtasche liegen.
Die Studie des Trinity College Dublin hat neue Bedenken hinsichtlich der Privatsphäre von Smartphones aufgeworfen. Die Studie behauptet, dass es bei der Erfassung bestimmter Daten kaum Unterschiede zwischen Apple und Google gibt.
In der Studie, die von Prof. Doug Leith im Connect Center von Trinity veröffentlicht wurde, wurde behauptet, dass iPhones keine größere Privatsphäre bieten als Google-Geräte.
In der Studie wurde jedoch festgestellt, dass Google-Handys "ein deutlich größeres Volumen an Handset-Daten als Apple" erfasst haben, wobei alle 12 Stunden 1 MB Daten von nicht genutzten Google Pixel-Handys gesendet wurden, verglichen mit 52 KB, die vom iPhone gesendet wurden.
Zu den Daten, die möglicherweise von den Mobilteilen zurückgesendet wurden, gehörten das Einlegen einer SIM-Karte und Details zum Mobilteil wie die Hardware-Seriennummer, IMEI, die Wifi-MAC-Adresse und die Telefonnummer.
"Ich denke, die meisten Menschen akzeptieren, dass Apple und Google Daten von unseren Handys sammeln müssen, um Dienste wie iCloud oder Google Drive bereitzustellen. Aber wenn wir unsere Telefone einfach als Telefone verwenden - um Anrufe zu tätigen und zu empfangen und nicht mehr - ist es viel schwieriger zu erkennen, warum Apple und Google Daten sammeln müssen ", sagte Prof. Leith.
"In dieser Studie stellen wir jedoch fest, dass Apple und Google genau in dieser Situation eine Fülle von Informationen sammeln. Es scheint übertrieben und es ist schwer zu erkennen, warum es notwendig ist. "
Prof. Leith sagte, es sei enttäuschend zu sehen, dass insbesondere von Apple so viele Daten gesammelt würden, da das Unternehmen in der Vergangenheit viel über den Datenschutz der Benutzer gesprochen habe.
Er sagte, die Geräte sammelten nicht nur Daten über die Aktivität des Mobilteils, sondern auch über Mobilteile in der Nähe. Wenn ein Benutzer eine Verbindung zu einem WLAN-Netzwerk herstellt, werden die WLAN-MAC-Adressen anderer Geräte im Netzwerk an Apple gesendet.
"Die WiFi-MAC-Adresse identifiziert ein Gerät in einem WiFi-Netzwerk und identifiziert so beispielsweise Ihren Heimrouter, Ihren Café-Hotspot oder Ihr Büronetzwerk eindeutig. Dies bedeutet, dass Apple möglicherweise nachverfolgen kann, welchen Personen Sie in der Nähe sind und wann und wo. Das ist sehr besorgniserregend. "
Er sagte, Benutzer können die Datenerfassung nicht deaktivieren.
Sorgen
Die Untersuchung hob einige wichtige Bedenken hinsichtlich der Erfassung solcher Daten hervor und stellte fest, dass Gerätedaten mit anderen Datenquellen verknüpft werden könnten, einschließlich Surfen im Internet und Einkaufskäufen.
"Diese Studie beschreibt, wie Smartphones funktionieren", sagte ein Sprecher von Google. "Moderne Autos senden regelmäßig Basisdaten über Fahrzeugkomponenten, deren Sicherheitsstatus und Wartungspläne an Autohersteller, und Mobiltelefone funktionieren auf sehr ähnliche Weise. In diesem Bericht werden die Mitteilungen beschrieben, mit denen sichergestellt wird, dass die iOS- oder Android-Software auf dem neuesten Stand ist, die Dienste wie vorgesehen funktionieren und das Telefon sicher ist und effizient funktioniert. "
Apple hat die Studie noch nicht kommentiert.
https://uncutnews.ch/laut-einer-studie-teilen-smartphones-unsere-daten-alle-viereinhalb-minuten/
Brisante Android-Studie: Google-Handys geben 20 Mal mehr Daten weiter als iPhones, CHIP, 04.04.2021
Android-Malware: User sollten sich vor Fake-Update schützen
Der Forscher Douglas J. Leith hat in einer aktuellen Studie untersucht, welche und wie viele Nutzer-Daten Android- und Apple-Handys sammeln. Sein Ergebnis fällt erschütternd aus: Alle 4,5 Minuten werden Informationen an die Mutterkonzerne weitergegeben, besonders an Google fließen viele Daten.
Der Bericht des IT-Professors Douglas Leith besteht zwar nur aus knapp zehn Seiten, enthält jedoch brisante Informationen. Konkret geht es in dem Paper um Google und Apple, die über Android- und iOS-Geräte die Daten ihrer Nutzer sammeln. Besonders Google kommt in der Studie des Forschers, der am Trinity College in Dublin arbeitet, nicht gut weg.
Denn sowohl das untersuchte iPhone 8 (iOS 13.6.1) als auch das analysierte Google Pixel 2 (Android 10) sendeten Leiths Bericht zufolge alle 4,5 Minuten Daten an ihre Hersteller. Während das Apple-Gerät in den ersten zehn Minuten jedoch nur knapp 42 Kilobyte an den betreffenden Server verschickt habe, sollen sich die Datenmengen beim Android-Handy auf rund 1 Megabyte belaufen haben.
Das entspricht etwa der 20-fachen Menge.
Siri, Safari, Chrome: Diese Apps senden heimlich Daten an Apple und Google
Wer allerdings glaubt, Apple wäre damit aus dem Schneider, irrt sich.
Denn wie Leith herausfand, übermittelten sowohl das Android- als auch das Apple-Handy bei teils banalen User-Aktionen Informationen an ihre "Mutterschiffe". So hätten Google und Apple etwa Daten empfangen, wenn der Forscher eine SIM-Karte in das jeweilige Smartphone einsteckte. Einige vorinstallierte Apps habe er nicht einmal öffnen geschweige denn benutzen müssen, um Informationen an die jeweiligen Tech-Konzerne zu verschicken.
Siri, Safari, und iCloud etwa gaben laut dem Bericht ohne weiteres Zutun Informationen an Apple weiter, beim Android-Handy waren es Dienste wie Chrome, YouTube oder Google Docs. Außerdem wurden laut Leith MAC-Adressen von anderen Geräten im Netzwerk, beispielsweise einem Router, inklusive GPS-Adresse an Apple übermittelt.
Das wiederum lasse Rückschlüsse auf den Nutzer zu.
https://www.chip.de/news/Brisante-Android-Studie-enthuellt-Google-Handys-geben-20-Mal-mehr-Daten-weiter-als-iPhones_183434034.html
Schock-Studie: Beliebte Apps spionieren Kinder ohne Limit aus - 72 Millionen Datenpunkte, wenn es das 13. Lebensjahr erreicht hat, uncut-news.ch, 14.06.2022
Geheimdienste/NSA/Überwachung/BigData
childrenshealthdefense.org: Eine neue Studie, die zeigt, dass Technologieunternehmen Daten von Apple- und Google-Apps sammeln - die meist von Kindern ohne elterliche Zustimmung genutzt werden - und sie an Werbetreibende weiterleiten. Nun hat dies Experten dazu veranlasst, Gesetze zu fordern, die App-Entwickler dafür verantwortlich machen würden, festzustellen, ob Kinder ihre Produkte nutzen.
"Apps spionieren unsere Kinder in einem Ausmaß aus, das Sie schockieren sollte", so die Washington Post, die über die Studie berichtete. "Mehr als zwei Drittel der 1.000 beliebtesten iPhone-Apps, die wahrscheinlich von Kindern genutzt werden, sammeln deren persönliche Daten und senden sie an die Werbeindustrie".
Die Studie von Pixalate, einem Unternehmen, das sich auf Betrugsschutz und Datenschutz spezialisiert hat, ergab, dass 79 % der Android-Apps dasselbe tun.
Die Forscher fanden heraus, dass beliebte Apps wie Angry Birds 2 und Candy Crush Saga die Kinder ausspionieren - ebenso wie Apps, die zum Ausmalen und für Mathe-Hausaufgaben verwendet werden.
Pixalate war in der Lage, mehr als 391.000 von Kindern genutzte Apps in den Apple- und Google-Stores zu identifizieren und die 1.000 beliebtesten von Kindern genutzten Apps zu ermitteln und zu analysieren, wie mit sensiblen Daten umgegangen wurde.
Von allen von Pixalate identifizierten Apps übermittelten 7 % entweder Standort- oder Internetadressdaten an die Werbeindustrie.
Die Studie ergab auch, dass beliebte Apps einen größeren Anreiz haben, Nutzer zu verfolgen, weil sie mit gezielter Werbung Geld verdienen.
Sowohl Google als auch Apple streiten jegliches Fehlverhalten ab und behaupten, dass ihre App-Stores die Privatsphäre von Kindern schützen, so die Washington Post.
In einer anderen Studie von Pixalate fanden Forscher heraus, dass fast 90 % der 164 Bildungs-Apps und Websites Informationen an die Werbetechnikindustrie übermittelten.
Eine Studie aus dem Jahr 2020 zeigte, dass zwei Drittel der Apps, die von 124 Kindern im Vorschulalter gespielt wurden, identifizierende Informationen sammelten und weitergaben.
Ein Forschungsbericht aus dem Jahr 2017, der die Medienkompetenz untersuchte, zeigte, dass viele Kinder Werbung nicht von Inhalten unterscheiden können, und dass die Tracking-Technologie es den Vermarktern ermöglicht, ihre Gedanken gezielt anzusprechen.
"Sie erfassen die allgemeinen Standorte der Kinder und andere identifizierende Informationen und senden sie an Unternehmen, die ihre Interessen verfolgen, vorhersagen können, was sie vielleicht kaufen möchten, oder sogar ihre Informationen an andere verkaufen können", schrieb Geoffrey Fowler, der Technologiekolumnist der Washington Post.
Ein Schlupfloch im System
Das Gesetz zum Schutz der Online-Privatsphäre von Kindern (Children´s Online Privacy Protection Act, COPPA) wurde 1998 erlassen, um zu verhindern, dass Technologieunternehmen ohne Zustimmung der Eltern persönliche Daten von Kindern unter 13 Jahren sammeln.
"Als das Gesetz ursprünglich entworfen wurde, war es ziemlich offensichtlich, dass es für skrupellose Unternehmen eine echte Möglichkeit geben würde, junge Menschen auszunutzen", sagte Senator Edward J. Markey (D-Mass.), einer der Autoren des COPPA, gegenüber der Washington Post. "Jetzt sind die Probleme auf Steroiden".
Nach Angaben von SuperAwesome, einem in London ansässigen Unternehmen, das App-Entwicklern bei der Einhaltung der Datenschutzgesetze für Kinder hilft, verfügen Online-Werbefirmen im Durchschnitt über 72 Millionen Datenpunkte über ein Kind, wenn es 13 Jahre alt ist.
"Sie stellen ihre Profite über die geistige Gesundheit und das soziale Wohlergehen jedes Kindes in Amerika, denn das ist die Macht, die sie heute haben", sagte Markey.
Laut Fowler haben Big Tech und App-Hersteller ein riesiges Schlupfloch im Datenschutzgesetz gefunden. "Sie behaupten, sie wüssten nicht, dass sie Daten von Kindern abgreifen", sagte er.
Ein Beispiel: Pixel Art: Malen nach Zahlen ist eine kostenlose Mal-App, die von Easybrain für Kinder ab 12 Jahren entwickelt wurde - aber die App fragt weder nach dem Alter des Kindes noch holt sie die Erlaubnis eines Elternteils oder Erziehungsberechtigten zur Nutzung der App ein.
Beim Öffnen der App werden laut Pixalate die Informationen des Nutzers, einschließlich des allgemeinen Standorts, der Internetadresse und identifizierende Informationen, an die Werbeindustrie gesendet. Zu keinem Zeitpunkt fragt die App nach dem Alter oder der Erlaubnis des Nutzers.
Easybrain behauptet, das sei auch nicht nötig, weil Pixel Art nicht für Kinder gedacht sei.
Ein Sprecher von Easybrain, Evan Roberts, sagte, das Unternehmen betreibe einen Dienst für ein allgemeines Publikum und habe im Allgemeinen keine Kenntnis davon, dass die Pixel Art App persönliche Daten von Kindern unter 13 Jahren sammelt, verwendet oder weitergibt.
Obwohl die Kategorien in der App, wie Eiscreme, Einhörner und Dinosaurier, so aussehen, als würden sie sich an Kinder richten, gibt der App-Hersteller an, dass sie für Erwachsene vermarktet wird.
Im Jahr 2021 legte die Federal Trade Commission (FTC) einen Rechtsstreit mit einer sich selbst als "erwachsen" bezeichnenden Ausmal-App namens Recolor bei, die einen "Kinder"-Bereich hatte.
Der Hersteller von Candy Crush Saga behauptet, dass sich sein Spiel und sein Marketing an erwachsene Spieler über 18 Jahren in den USA richten". Dennoch ist das Spiel mit "Alter: 4+" angegeben.
Frank List, CEO von Impala Studios, sagte, dass die App Calculator and Math Solver des Unternehmens besser sein muss.
"Wir werden mehr darauf achten, dass wir uns nur an unsere Zielgruppe wenden", sagte er der Washington Post.
Apple und Google verschließen die Augen vor dem Datenschutz von Kindern
Apple und Google scheinen mehr Macht als die US-Regierung über die Funktionsweise von Apps zu haben, da sie die beiden größten App-Stores kontrollieren. Doch wenn es um den Datenschutz von jungen Nutzern geht, drücken diese Tech-Giganten ein Auge zu.
Google und Apple geben nicht an, ob ihre App-Stores COPPA-konform sind, und keiner der beiden App-Stores zeigt den Eltern oder Erziehungsberechtigten eine Möglichkeit, zu sehen, welche Apps Daten über Kinder sammeln.
Im Google-Store gibt es eine Registerkarte für Kinder-Apps, die Apps als "Teacher Approved" (von Lehrern genehmigt) kennzeichnet, und es gelten strenge Standards. Pixalate zufolge sind jedoch nur 5 % der beliebten Kinder-Apps im Google-Store ordnungsgemäß gekennzeichnet.
Der Apple Store ist ein wenig komplizierter. Wenn man die Kategorie "Kinder" finden will, muss man sie am unteren Ende des Stores suchen - und es gibt keine Möglichkeit, danach zu suchen. Keine der Kinder-Apps ist mit einem Hinweis auf den Schutz der Privatsphäre versehen.
Die elterliche Kontrolle im Apple Store ist begrenzt, da Eltern oder Erziehungsberechtigte nur die Möglichkeit haben, App-Käufe zu genehmigen, sobald sie das iOS-Konto eines Kindes eingerichtet haben.
"Wenn Sie sicherstellen wollen, dass die Privatsphäre Ihres Kindes respektiert wird, müssen Sie sich damit auseinandersetzen", so Fowler.
Befürworter der Privatsphäre von Kindern sind der Meinung, dass sich die Tech-Industrie nicht ändern wird, solange es keine rechtliche Verantwortung gibt, sich des Problems anzunehmen.
Erst 2019 begann YouTube mit der Kennzeichnung von Videos, die von Kindern stammen, nachdem das Unternehmen von einer Klage betroffen war und gezwungen wurde, 136 Millionen Dollar an die FTC und 34 Millionen Dollar an den Staat New York zu zahlen, weil es gegen COPPA verstoßen hatte.
In der Klage wurde behauptet, dass Google´s YouTube gegen COPPA verstoßen hat, indem es "persönliche Daten - in Form von dauerhaften Identifikatoren, die verwendet werden, um Nutzer über das Internet zu verfolgen - von Zuschauern kindergeführter Kanäle sammelte, ohne die Eltern vorher zu benachrichtigen und ihre Zustimmung einzuholen".
Markey sagte, dass er und die Abgeordnete Kathy Castor (D-Fla.) Gesetzesentwürfe erarbeitet haben, die COPPA aktualisieren würden. Die Überarbeitungen würden Jugendliche bis zum Alter von 16 Jahren abdecken und gezielte Werbung gänzlich verbieten.
Die Gesetzesentwürfe würden, falls sie verabschiedet werden, von Apps und Websites verlangen, dass sie die Verantwortung dafür übernehmen, ob Kinder ihre Dienste nutzen.
Fowler sagte, Kalifornien wolle eine Version des britischen Gesetzes, den Age Appropriate Design Code, einführen. Die Unternehmen wären verpflichtet, das Alter des Verbrauchers festzustellen und ein hohes Maß an Datenschutz für Kinder zu gewährleisten.
Bisher haben die US-Gesetzgeber zwar viel über den Datenschutz geredet, aber keine Maßnahmen ergriffen, so Fowler.
"Wenn wir uns nicht um Kinder kümmern können, dann zeigt das nur, wie kaputt unser politisches System ist", sagte Markey der Washington Post. "Es zeigt, wie mächtig die Tech-Unternehmen sind."
Quelle: Popular Apps Are Spying on Kids at ´Scale That Should Shock You´ (childrenhealthdefense.org, Kenndy Jr. u.a.
https://uncutnews.ch/schock-studie-beliebte-apps-spionieren-kinder-ohne-limit-aus-72-millionen-datenpunkte-wenn-es-das-13-lebensjahr-erreicht-hat/
Spionagesoftware
Markt außer Kontrolle, tagesschau.de, 19.07.2021
Firmen weltweit verdienen viel Geld mit digitalen Instrumenten zur Überwachung. Trotz internationaler Forderungen zeigen viele Länder wenig Ehrgeiz, die Geschäfte zu reglementieren.
Unter Autokraten ist Spionagesoftware eine beliebte Ware, etwa um Oppositionelle, kritische Journalisten oder Menschenrechtler auszuspionieren und zu unterdrücken. Diese digitalen Waffen sind einfach zu beschaffen. Die Staaten müssen keine eigenen Systeme entwickeln. Etliche Firmen weltweit bieten modernste Überwachungstechnologien zum Kauf an.
Mit Hilfe der Programme können fremde Computer oder Handys ausgelesen oder der Standort ermittelt werden. Manche ermöglichen es auch, das Mikro oder die Kamera unbemerkt vom Nutzer einzuschalten und so das Gerät als Wanze zu benutzen. Auch automatische Gesichtserkennungen funktionieren immer zuverlässiger. Der Markt mit diesen Technologien ist in den vergangenen Jahren enorm gewachsen. Experten gehen von einem Milliarden-Geschäft aus.
https://www.tagesschau.de/investigativ/ndr-wdr/spaeh-software-pegasus-markt-101.html
Android-Patchday: DoS-Attacke könnte Smartphones dauerhaft lahmlegen, trojaner-info, 12.09.2021
Angreifer könnten Android-Geräte attackieren und sich unter anderem höhere Nutzerrechte verschaffen oder auf eigentlich abgeschottete Informationen zugreifen. Android-Nutzer sollten sicherstellen, dass ihre Geräte auf dem aktuellen Stand sind (Patchlevel 2021-09-01 oder 2021-09-05).
https://www.trojaner-info.de/mobile-security/aktuell/android-patchday-dos-attacke-koennte-smartphones-dauerhaft-lahmlegen.html
Geheimdienste/NSA/Überwachung/BigData
Israelische Spionagetechnik-Firma nutzte Sicherheitslücke auf ALLEN IPHONE-Geräten, um "Pegasus"-Malware zu implantieren, uncut-news.ch, 14.09.2021
Die Gruppe für digitale Rechte CitizenLab hat eine Schwachstelle entdeckt, die es dem israelischen Spionageunternehmen NSO Group ermöglichte, seine Pegasus-Malware auf praktisch allen iPhones, Macs und Apple Watch-Geräten zu installieren.
CitizenLab enthüllte die Schwachstelle am Montag, eine Woche nachdem sie sie durch die Analyse des Telefons eines saudischen Aktivisten, das mit der Malware infiziert worden war, entdeckt hatte. Die Entdeckung wurde der Öffentlichkeit bekannt gegeben, kurz nachdem Apple ein Update veröffentlicht hatte, um die Sicherheitslücke zu schließen.
Die Schwachstelle ermöglichte es den Kunden der NSO Group, als .gif-Dateien getarnte bösartige Dateien an das Telefon einer Zielperson zu senden, die dann "eine Integer-Überlaufschwachstelle in Apples Bildwiedergabebibliothek" ausnutzten und das Telefon für die Installation der inzwischen berüchtigten Malware "Pegasus" der NSO Group öffneten.
Es handelt sich dabei um eine so genannte "Zero-Click"-Schwachstelle, d. h. der Zielnutzer muss nicht auf einen verdächtigen Link oder eine Datei klicken, um die Malware auf sein Gerät zu bringen.
Den Forschern zufolge waren zwar die meisten Apple-Geräte anfällig, aber nicht alle, die von der Spyware betroffen waren, wurden auf diese Weise angegriffen. Stattdessen verkaufte die NSO Group ihre Malware an Kunden in aller Welt, die damit die Telefone von rivalisierenden Politikern, Journalisten, Aktivisten und Wirtschaftsführern ausspionierten.
https://uncutnews.ch/israelische-spionagetechnik-firma-nutzte-sicherheitsluecke-auf-allen-iphone-geraeten-um-pegasus-malware-zu-implantieren/
Trojaner "Pegasus"
Wie autoritäre Staaten ihre Gegner ausspähen, tagesschau.de, 18.07.2021
Weltweit sind offenbar Journalisten und Oppositionelle mit einer mächtigen Spionagesoftware ausgespäht worden. Das zeigt eine internationale Recherche. Eigentlich soll sie nur zur Verfolgung Krimineller und Terroristen genutzt werden.
Sie sind offenbar ins Visier von Geheimdiensten und Polizeibehörden rund um den Globus geraten: Hunderte Journalisten, Menschenrechtsaktivisten, Anwälte und Politiker, unter ihnen auch Staatspräsidenten. Ihre Mobiltelefone sollen ausgewählt worden sein, um sie mit einer Spionagesoftware zu überwachen. Das legen Recherchen eines internationalen Journalistenkonsortiums nahe, an dem auch NDR, WDR, "Süddeutsche Zeitung" und die Wochenzeitung "Zeit" beteiligt sind. Gemeinsam mit der Organisation Forbidden Stories und Amnesty International haben die Journalisten einen Datensatz von mehr als 50.000 Telefonnummern ausgewertet.
Es handelt sich dabei um eine Liste von potenziellen Ausspähzielen, die von Kunden der israelischen Firma NSO Group ausgewählt wurden. NSO gehört zu den führenden Herstellern kommerzieller Spionagesoftware. Das Unternehmen verkauft weltweit Produkte an Polizeibehörden, Geheimdienste und Armeen, mit denen Mobiltelefone umfassend ausspioniert werden können. Rund 60 Kunden in 40 Ländern hat die im Jahr 2010 gegründete Firma, die mittlerweile mehr als eine Milliarde Euro wert sein soll, nach eigenen Angaben.
Das bekannteste Produkt von NSO ist "Pegasus", ein Trojaner, mit dem unbemerkt iPhones und Android-Smartphones infiziert und mühelos Telefonate, SMS, E-Mails und sogar verschlüsselte Chats überwacht werden können. Mit der Software, die als eine der leistungsfähigsten Spionageprogramme auf dem kommerziellen Markt gilt, können sogar die Kamera und das Mikrofon eines Geräts unbemerkt eingeschaltet werden.
Tausende Telefonnummern
Nach offizieller Darstellung verkauft der israelische Hersteller NSO seine Spionagesoftware nur an staatliche Stellen, die sie demnach auch ausschließlich für den Kampf gegen den Terrorismus und schwere Kriminalität einsetzen sollen. Tatsächlich aber legen die Recherchen des "Pegasus-Projekts" nahe, dass autoritäre Regime damit auch politische Gegner, Oppositionelle, Menschenrechtsaktivisten und kritische Journalisten überwachen und verfolgen.
[...]
"Die Wahrheit ist, die Technologien der NSO Group haben geholfen, Terrorangriffe, Waffengewalt, Auto-Explosionen und Selbstmordanschläge zu verhindern", teilte die israelische Firma auf Anfrage mit. Die Produkte von NSO würden täglich von Behörden eingesetzt, "um Pädophilie-, Sex- und Drogenhändlerringe zu zerschlagen, vermisste und entführte Kinder zu lokalisieren", das Unternehmen befinde sich auf einer "lebensrettenden Mission" und werde diese "unbeirrt und gewissenhaft ausführen, trotz aller fortgesetzten Versuche, sie mit falschen Begründungen zu diskreditieren".
Angriff binnen Sekunden
Wenn ein Handy mithilfe der Spähsoftware attackiert werden soll, erfolgt dies laut Insidern in zwei Schritten. Zunächst wird etwa überprüft, wo sich das Gerät befindet und ob es erreichbar ist. Anschließend können die Angreifer auf Basis dieser Daten das Handy mit dem Pegasus-Programm infizieren. In mehr als einem Dutzend Fällen aus der Liste, denen das Journalistenkonsortium nachging, erfolgte der Angriff weniger als eine Minute nach der ersten Datenabfrage, manchmal waren es sogar nur sieben Sekunden.
https://www.tagesschau.de/investigativ/ndr-wdr/spaeh-software-pegasus-projekt-101.html
Dämpfer für Galaxy-Nutzer: Beliebte Smartphones bekommen keine monatlichen Updates mehr, CHIP, 07.04.2021
Samsung bringt in jedem Jahr eine Vielzahl neuer Galaxy-Smartphones auf den Markt. In Folge verlieren ältere Geräte dabei früher oder später auch den Update-Support. In diesem Artikel zeigen wir Ihnen, welchen Galaxy-Smartphones perspektivisch das Support-Aus droht und erklären, wie Samsungs Update-Politik funktioniert.
https://www.chip.de/news/Daempfer-fuer-Galaxy-Smartphone-Beliebtes-Smartphone-bekommt-keine-monatlichen-Updates-mehr_181037518.html
Android sammelt laut Studie 20-mal mehr Daten als iOS, PC-WELT.de, 03.04.2021
Laut einer Studie soll ein Android-Handy etwa 20-mal so viele Daten wie ein Apple-Smartphone sammeln - aber auch iOS kommt schlecht weg.
Schon kurz nach dem Einschalten beginnen Smartphones Daten an Google bzw. Apple zu senden und setzten dies auch im Ruhemodus fort, das ist nicht neu. Wie eine Studie zeigt, gibt es aber offenbar große Unterschiede bei der Datenmenge. In den ersten zehn Minuten überträgt demnach ein Pixel-Smartphone mit Android 10 etwa ein MB an Daten an Googles Server, ein iPhone dagegen nur knapp 42 KB an Daten. Laut Douglas Leith vom Trinity College ist die Art der gesammelten Daten recht ähnlich, vor allem in der Datenmenge bestehe ein großer Unterschied. Vor allem die Google Play Services, Google Play und Youtube sind anscheinend für große Datenmengen verantwortlich.
Insgesamt versandte das für den Test verwendete Pixel-Smartphone etwa die zwanzigfache Datenmenge des Test-iPhones. Auch Apple kommt in der Studie nicht gut weg: Die Art der Daten ist bei den beiden getesteten Systemen Android 10 und iOS 13 sehr ähnlich und besteht aus Netzwerkinformationen, Hardware-Daten wie Seriennummer, SIM, Geräte-ID und Telemetriedaten. Bei Letzteren handelt es sich um Protokolldaten, etwa für den Test neuer Systemfunktionen wichtige Daten über Abstürze.
iOS fiel außerdem durch eine Besonderheit negativ auf: MAC-Adressen von anderen Geräten im Netzwerk - etwa einem Router - werden inklusive GPS-Adresse an Apple übermittelt, was Rückschlüsse über den Nutzer ermöglicht. Bedenklich finden die Forscher die hohe Frequenz der Datenübertragung, die im Schnitt alle 4,5 Minuten stattfand und auch im Ruhezustand messbar war. Schon durch diese hohe Folge wäre eine Ortung des Nutzers möglich. Für die Überwachung der Datenübertragungen wurden die Test-iPhones, ein iPhone 8 und iPhone 6s per Jailbreak entsperrt.
iPhone telefoniert nach Hause - trotz Privatsphäreeinstellungen
Deaktivieren könne man die Übertragung dieser Daten bei beiden Systemen nicht. Telemetriedaten würden nämlich auch dann weiter übermittelt, wenn der Nutzer diese Übertragung über die Privatsphäreeinstellungen deaktiviert. Eigentlich kann bei beiden Systemen die Übermittlung von Diagnosedaten untersagen, dies beendet aber nicht die Übermittlung bestimmter Systemdaten. Allgemein habe ein Nutzer laut Studie wenig Eingriffsmöglichkeiten. Es sei zwar möglich, Dienste wie Youtube oder Google Play zu deaktivieren, dies führe aber zu Kompatibilitätsproblemen.
https://www.pcwelt.de/news/Android-sammelt-laut-Studie-20-mal-mehr-Daten-als-iOS-11004792.html
Finden Sie heraus, ob Google Sie mit dem neuen FloC-System verfolgt, uncut-news.ch, 14.04.2021
Google steigert sein Monopol auf die Verfolgung von Nutzern mit einem neuen System namens FloC, oder Federated Learning of Cohorts". Es ist derzeit im Testbetrieb mit einigen Chrome-Benutzer, und Sie können schnell herausfinden, ob Sie "FloCed" sind, indem Sie auf EFFs AmIFloced.org Seite gehen. ⁃ TN-Editor
[...] Was ist FLoC?
Cookies von Drittanbietern sind die Technologie, die einen Großteil des heutigen Überwachungs-Werbegeschäfts antreibt. Aber Cookies sind auf dem Rückzug, und Google versucht, einen Weg zu finden, wie Werbetreibende Nutzer auf der Grundlage ihres Surfverhaltens auch nach der Abschaffung der Cookies noch gezielt ansprechen können. Dazu wurde FLoC entwickelt.
FLoC läuft in Ihrem Browser. Es verwendet Ihren Browserverlauf der letzten Woche, um Sie einer Gruppe mit anderen "ähnlichen" Personen auf der ganzen Welt zuzuordnen. Jede Gruppe erhält ein Label, eine sogenannte FLoC-ID, die aussagekräftige Informationen über Ihre Gewohnheiten und Interessen erfassen soll. FLoC zeigt dieses Label dann jedem an, mit dem Sie im Web interagieren. Das macht es einfacher, Sie mit dem Browser-Fingerprinting zu identifizieren, und gibt Trackern einen Vorsprung bei der Erstellung von Profilen. Sie können die Analyse und Kritik der EFF an FLoC hier lesen.
Die Chrome-Herkunftsstudie für FLoC wurde ohne Vorwarnung, geschweige denn Zustimmung, an Millionen zufälliger Chrome-Nutzer verteilt. Während FLoC letztendlich Tracking-Cookies ersetzen soll, wird es Trackern während der Testphase Zugang zu noch mehr Informationen über die Testpersonen geben. Die Herkunftsstudie wird wahrscheinlich bis Juli 2021 andauern und könnte schließlich bis zu 5% der Chrome-Nutzer weltweit betreffen. Weitere Informationen finden Sie in unserem Blog-Beitrag über die Studie.
https://uncutnews.ch/finden-sie-heraus-ob-google-sie-mit-dem-neuen-floc-system-verfolgt/
Android
Beschwerde gegen Googles Trackingpraxis, netzpolitik.org, 08.04.2021
Max Schrems und seine Datenschutzplattform noyb gehen gegen die womöglich illegale Trackingpraxis von Google vor. Betroffen sind Millionen Android-Nutzer:innen in ganz Europa.
Max Schrems hat bei der französischen Datenschutzbehörde eine Beschwerde gegen Googles "Android Advertising Indentifier" (AAID) eingereicht. Mithilfe der Werbe-ID tracked Google Daten, die Aufschluss über das Online- und Offlineverhalten von Android-Nutzer:innen geben. Laut noyb, der von Schrems gegründeten Datenschutzplattform, sei für die Verwendung des Trackers die eindeutige Zustimmung der Nutzer:innen erforderlich. Dieser Verpflichtung komme Google jedoch nicht nach.
Die Werbe-ID besteht aus einer Identifikationsnummer, mit der Smartphones eindeutig identifiziert werden können. Neben Google nutzen auch Drittanbieter die Werbe-ID, um Werbeprofile zu erstellen, personalisierte Werbung zu schalten und die Konsumgewohnheiten der Nutzer:innen zu analysieren.
Millionen Menschen betroffen
Für Stefano Rosetti, Datenschutzjurist bei noyb, sei das Ausmaß der Überwachung verblüffend: "Fast alle Android-Nutzerinnen scheinen von dieser Technologie betroffen zu sein," betonte der Anwalt in einem Gespräch mit der Financial Times. Er hoffe deshalb auf ein hartes Durchgreifen der französischen Datenschutzbehörde.
In Deutschland nutzen immerhin über zwei Drittel der Smartphonebesitzer:innern Android auf ihren Geräten. In ganz Europa sind es knapp 300 Millionen Menschen, die Googles Betriebssystem installiert haben. Der weltweite Marktanteil von Android liegt derzeit bei rund 80 Prozent.
Nicht die erste Beschwerde
Ob Google letztendlich für den Einsatz des Trackers sanktioniert wird, bleibt abzuwarten. Die Zusammenarbeit der französischen Datenschutzbehörde mit anderen EU-Datenschutzbehörden ist in diesem Fall nicht nötig, da die Beschwerde auf der e-Privacy-Richtlinie und nicht auf der Datenschutzgrundverordnung beruht. Gibt die französische Datenschutzbehörde der Beschwerde statt, könnte eine hohe Strafe auf den Datenkraken Google zukommen.
Max Schrems legte sich in der Vergangenheit bereits mit Apples Äquivalent des AAID, dem "Identifier for Advertisers" (IDFA) an. Die Werbe-IDs der beiden Unternehmen basieren auf dem gleichen Prinzip. Apple hat zwar im Rahmen des iOS 14 Updates eingelenkt und die Werbe-ID per Werkseinstellung abgestellt, doch Schrems und noyb geht das nicht weit genug: Erklärtes Ziel für die Zukunft ist die vollständige Entfernung von versteckten Trackern.
https://netzpolitik.og/2021/android-beschwerde-gegen-googles-trackingpraxis/
Schwere Vorwürfe gegen Google: Wurden wichtige Android-Datenschutzeinstellungen bewusst versteckt?, CHIP, 31.05.2021
Im Netz sind Gerichtsdokumente aufgetaucht, die darauf hinweisen, dass Google wichtige Datenschutzoptionen bewusst möglichst tief in den Einstellungen von Android versteckt hat, damit Nutzer diese nach Möglichkeit nicht nutzen. Auch bei Dritthersteller habe man offenbar versucht diese zu überreden, die Optionen zu verbergen.
Schwere Vorwürfe gegen Google: Einem Bericht des Business Insiders zufolge haben die Android-Macher wichtige Datenschutzoptionen bewusst möglichst tief in den Einstellungen des Betriebssystems versteckt. Dies geht offenbar aus ungeschwärzten Gerichtsdokumenten vor, die im Netz derzeit allerdings nicht mehr aufrufbar sind.
Demzufolge habe Google Android-Versionen getestet, in denen die Einstellungen zum Datenschutz und zur Datensammlung recht einfach zu finden waren, woraufhin diese von den Usern auch dementsprechend öfter angepasst wurden. Für Google stellte dies demnach ein "Problem" dar, weswegen man die Optionen tiefer in den Einstellungen versteckt.
Zusätzlich habe Google wohl versucht, auch Dritthersteller wie etwa LG dazu zu überreden, die Optionen zur Ortsdatensammlung mit "verschleiernden und falschen" Darstellungen von Daten möglichst schwer auffindbar zu machen.
Die Dokumente sind dem Business Insider zufolge Teil eines Verfahrens gegen Google aus dem letzten Jahr. Der Hintergrund: Dem Konzern wird vorgeworfen, auch dann Orstdaten von Nutzern zu sammeln, wenn diese die zugehörigen Einstellungsoptionen deaktiviert hatten.
Der ehemalige Vize Präsident von Google, Jack Menzel, hatte demnach einst sogar zugegeben, dass Google nur dann keine Ortsdaten sammeln kann, wenn der Nutzer das System bewusst damit "verwirrt", dass eine falsche Heim- und Arbeitsadresse angegeben wird.
Den Gerichtsdokumenten kann auch entnommen werden, dass viele Google-Mitarbeiter mit den Strategien des Konzerns nicht einverstanden sind. So wird hier etwa kritisiert, dass man Nutzern keine Möglichkeit gebe, Ortsdaten mit einer Dritt-App zu teilen, ohne dass Google diese einsehen kann.
https://www.chip.de/news/Schwere-Vorwuerfe-gegen-Google-Haben-die-Android-Macher-wichtige-Datenschutzeinstellungen-bewusst-versteckt_183638748.html
iOS 14 enttarnt bald Schnüffler-Apps: Doch diese Android-App macht es viel besser, CHIP, 28.07.2020
Mit iOS 14 kommt noch in diesem Sommer eine spannende Funktion auf die iPhones: Bald wird live angezeigt, sobald eine App auf Kamera oder Mikrofon zugreift. Doch eine kleine App rüstet genau dieses Feature auch auf Android-Smartphones nach und verrät obendrein auch noch im Detail, welche App der Schuldige ist.
[...] Eine Funktion, die mit iOS 14 neu eingeführt wird, besticht durch ihre simple Genialität und ist vor allem für Security-Fans ein großer Pluspunkt. Mit einem grünen oder orangefarbenen Punkt zeigt das iPhone demnächst an, sobald eine App auf die Kamera oder das Mikrofon des Handys zugreift. Das enttarnt Schnüffel-Apps im Handumdrehen. Die kleine App Access Dots bildet genau das für Android-Geräte nach - und listet in der aktuellen Version 2.0 auch noch auf, welche App da gerade ihr Unwesen treibt. Damit kann iOS 14 nicht mithalten.
https://www.chip.de/news/Access-Dots-fuer-Android-App-Zugriff-auf-Kamera_182863746.html
Android: Fiese Sicherheitslücke in Kamera-Apps von Google und Samsung, PC-WELT.de, 19.11.2019
Von einem bösen Bug in den Kamera-Apps von Samsung und Google für Android waren und sind Millionen Nutzer betroffen.
In den Kamera-Apps von Samsung und Google für Android steckt(e) eine schwere Lücke.
Die Sicherheitsexperten von Checkmarx haben am Dienstag die Details zu einer fiesen Sicherheitslücke in den Kamera-Apps für Android-Smartphone veröffentlicht. Angreifer konnten und können die Lücke missbrauchen, um ohne dem Wissen des Smartphone-Besitzers Fotos und Videos zu knipsen und dessen Standort über GPS zu ermitteln. Diese Daten können dann unbemerkt beispielsweise an einen Server gesendet werden. Schuld ist ein Fehler in den Berechtigungen, durch den sich Angreifer einen Zugriff auf die Kamera-Apps verschaffen konnten, obwohl die Android-Sicherheitsmaßnahmen dies eigentlich verhindern sollen.
Der Fehler war zunächst in der Kamera-App von Google entdeckt worden. Weitere Recherchen ergaben dann aber, dass auch die Kamera-App von Samsung betroffen ist. Konkret ermöglicht die Lücke den Angreifern folgende Angriffsszenarien:
Er kann ein Foto auf dem Gerät des Opfers knipsen und dieses per Upload an einen C&C-Server senden
Er kann ein Video auf dem Gerät des Opfers aufnehmen und dieses per Upload an einen C&C-Server senden
Er kann die GPS-Tags der zuletzt erstellten Fotos auslesen und somit den Standort des angegriffenen Smartphones ermitteln und verfolgen.
Er kann automatisch Aufnahmen von Telefongesprächen erzeugen, wobei per Video das Opfer gefilmt wird. Das Gespräch sowohl des Opfers als auch des Gesprächspartners kann als Audio-Datei aufgezeichnet und an einen C&C-Server gesendet werden.
Digitales Stalking
Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland, netzpolitik.org, 11.03.2020
Deutschland ist europaweit an der Spitze, wenn es um die private Spionage mit Stalkerware geht. Das legen neue Zahlen der IT-Sicherheitsfirma Kaspersky zur heimlichen Handy-Überwachung nahe. Die Dunkelziffer dürfte noch sehr viel höher liegen.
https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/
Polizei warnt: SMS mit gefährlichem Link greift Androiden an, PC-WELT
Die Polizei warnt vor einer aktuellen Angriffsflut gegen Android-Smartphones. So schützen Sie sich!
https://www.pcwelt.de/news/Polizei-warnt-SMS-mit-gefaehrlichem-Link-greift-Androiden-an-10965089.html
Stalking per Smartphone
Wie Sicherheitsforscher:innen Spionageapps enttarnen wollen, netzpolitik.org, 25.06.2020
Menschen spionieren andere Menschen aus und billige Apps helfen ihnen dabei. Die Überwachung ist ein massiver Eingriff in die Grundrechte, doch die Programme sind nur schwer aufzufinden. Sicherheitsforscher:innen wollen das ändern.
https://netzpolitik.org/2020/wie-sicherheitsforscherinnen-spionageapps-enttarnen-wollen/
Datensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht
Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe.
Jetzt kaufen.
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst
Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform - die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein?
Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
Die "NYT" hat herausgefunden, dass manche Apps eine Software namens "Alphonso" nutzen, die dem Fernseher oder Kino im Hintergrund zuhört, um zu erkennen, welche Sendung geguckt wird (was einen dann wiederum in eine nette Werbekategorie packt). Shazam arbeitet hier fleißig mit. Die wurden von Apple gekauft. Alle machen mit. Und manche Software kommuniziert sogar mit dem Fernseher auf Frequenzen, die wir nicht hören können. Durch die Hosentasche hindurch. Durch die Handtasche. Vielleicht mehr schlecht als recht.
Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Dieser Screenshot einer SMS von einer Neunjährigen an ihren toten Opa macht gerade auf Twitter die Runde
"Ich liebe dich, Opa"
SMS ins Jenseits: Vater entdeckt rührende Nachricht seiner Tochter in altem Handy
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden.
[...] Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html
Android
Beschwerde gegen Googles Trackingpraxis, netzpolitik.org, 08.04.2021
Max Schrems und seine Datenschutzplattform noyb gehen gegen die womöglich illegale Trackingpraxis von Google vor. Betroffen sind Millionen Android-Nutzer:innen in ganz Europa.
Max Schrems hat bei der französischen Datenschutzbehörde eine Beschwerde gegen Googles "Android Advertising Indentifier" (AAID) eingereicht. Mithilfe der Werbe-ID tracked Google Daten, die Aufschluss über das Online- und Offlineverhalten von Android-Nutzer:innen geben. Laut noyb, der von Schrems gegründeten Datenschutzplattform, sei für die Verwendung des Trackers die eindeutige Zustimmung der Nutzer:innen erforderlich. Dieser Verpflichtung komme Google jedoch nicht nach.
Die Werbe-ID besteht aus einer Identifikationsnummer, mit der Smartphones eindeutig identifiziert werden können. Neben Google nutzen auch Drittanbieter die Werbe-ID, um Werbeprofile zu erstellen, personalisierte Werbung zu schalten und die Konsumgewohnheiten der Nutzer:innen zu analysieren.
Millionen Menschen betroffen
Für Stefano Rosetti, Datenschutzjurist bei noyb, sei das Ausmaß der Überwachung verblüffend: "Fast alle Android-Nutzerinnen scheinen von dieser Technologie betroffen zu sein," betonte der Anwalt in einem Gespräch mit der Financial Times. Er hoffe deshalb auf ein hartes Durchgreifen der französischen Datenschutzbehörde.
https://netzpolitik.org/2021/android-beschwerde-gegen-googles-trackingpraxis/
Smartphone-Tracking:
Wie Daten von kommerziellen Apps an den Staat gelangen, netzpolitik.org, 04.12.2020
Der norwegische Journalist Martin Gundersen zeichnet in einer großen Recherche nach, wie seine Daten von genutzten Apps über Umwege in die Hände eines Datenbrokers kamen, der mit US-Polizeibehörden zusammenarbeitet. Datenschützer halten diese Form der Überwachung für neu und beispiellos.
https://netzpolitik.org/2020/smartphone-tracking-wie-daten-von-kommerziellen-apps-an-den-staat-gelangen/
Ransomware-Attacke auf Kameras verhindern, PC-WELT.de, 07.12.2019
Über das PTP-Protokoll lassen einige Digitalkameras angreifen und die auf der SD-Karte gespeicherten Fotos verschlüsseln.
https://www.pcwelt.de/tipps/Ransomware-Attacke-auf-Kameras-verhindern-10701403.html
England
Polizei wertet zu viele Handys ohne Gesetzgrundlage aus, netzpolitik.org, 26.06.2020
Nach massiver Kritik hat die englische Datenschutzbehörde das Thema Handyauswertungen unter die Lupe genommen. Das Ergebnis: Die Polizei holt sich zu viele Daten aus den Telefonen und speichert sie zu lange - häufig ohne Rechtsgrundlage.
https://netzpolitik.org/2020/england-polizei-handyauswertung-untersuchung/
Stille SMS erkennen - so gehts, CHIP, 29.10.2019
Bei einer stillen SMS wird Ihr Smartphone vom Verfassungsschutz geortet. Erkennen können Sie die stille SMS normalerweise nicht. Denn Sie erhalten weder ein akustisches Signal, noch eine Benachrichtigung. Trotzdem können Sie Vorkehrungen treffen, um eine stille SMS zu erkennen.
[...] Mit einer stillen SMS (auch Silent SMS oder Stealth Ping) kann der Verfassungsschutz den Aufenthaltsort des Smartphone-Besitzers herausfinden, ohne dass dieser etwas davon merkt.
Zwar ist die Ortung nicht auf den Meter genau, sondern bezieht sich auf die Mobilfunkzellen, in denen das Handy sich einwählt. Dennoch können mit dieser Methode ausführliche Bewegungsprofile erstellt werden.
[...] Stille SMS per App erkennen - kostenloser Download!
Verhindern können Sie den Empfang einer stillen SMS nur, wenn das Smartphone ausgeschaltet ist und Akku und SIM-Karte entfernt sind. Es gibt aber eine App, die Ihnen dem Empfang stiller SMS anzeigt:
Die kostenlose Android-App SnoopSnitch zeigt Ihnen an, wenn Sie eine stille SMS erhalten haben. Für iOS gibt es so etwas leider nicht.
Unklar ist dann aber noch immer, von wem genau Sie die stille SMS erhalten haben. Das werden Sie aber wohl nie erfahren, wenn nicht eines Tages der Verfassungsschutz oder die Polizei vor der Tür steht.
Auch wenn sich Kriminelle als Funkmast ausgeben und in Wahrheit nur Daten und Gespräche abschöpfen wollen (sogenannte IMSI Catcher), warnt Sie die App davor.
Auf der nächsten Seite zeigen wir die besten Sicherheits-Apps zum verschlüsselten Chatten und gegen böse Viren.
https://praxistipps.chip.de/stille-sms-erkennen-so-gehts_94938
Don´t use smartphones, restoreprivacy.com
As we´ve covered before on Restore Privacy, every "smart" device is a data collection tool for corporate entities (and their surveillance partners).
Smartphones are especially vulnerable to browser fingerprinting. A team of researchers at Cambridge published a paper highlighting how smartphones can be fingerprinted using internal sensors - and there´s nothing the user can do about it.
The paper delves into the technical details, but here´s a brief overview of their findings:
The attack can be launched by any website you visit or any app you use on a vulnerable device without requiring any explicit confirmation or consent from you.
The attack takes less than one second to generate a fingerprint.
The attack can generate a globally unique fingerprint for iOS devices.
The calibration fingerprint never changes, even after a factory reset.
The attack provides an effective means to track you as you browse across the web and move between apps on your phone.
Unfortunately, there´s nothing you can do about this attack - short of getting rid of your smartphone - and you are entirely dependent on the company to fix the problem with software updates. While Apple has apparently patched this attack vector with iOS 12.2, Google (Android) is still "investigating" the issue and has not fixed anything.
If you were thinking about ditching the "smart" phone, this research provides yet another reason to do it.
https://restoreprivacy.com/browser-fingerprinting/
Staatstrojaner, Banking-Malware, Datenschleudern, Abzock-Apps: Die Gefahren für Handy-Nutzer sind groß, Focus, 23.05.2014.
Das sind die gefährlichsten Apps der Welt:
Die Instrumentalisierung von Smartphones gegen ihre Nutzer ist längst trauriger Alltag, das verdeutlichen nicht nur die Skandale um Kanzlerinnen- und Kanzlerhandys.
Beispiele zeigen, welche Macht jemand erlangt, der von den Überwachungsmöglichkeiten moderner Smartphones Gebrauch macht: Die Geräte funken ihre Position laufend an Sendemasten. GPS erlaubt eine genaue Ortung. Kontaktverzeichnis, Mails, SMS, Chat- und Telefonlisten dokumentieren, mit wem wir wann worüber gesprochen haben. Daten, die wir in Apps speichern; Spuren, die wir im Browser hinterlassen; sie alle zeichnen ein Bild davon, was uns interessiert und wie wir denken. Ein Traum für Datensammler - ein Albtraum für unbedarfte Nutzer. Wer sich eine der in Umlauf befindlichen Trojaner-Apps einfängt, verwandelt sein Smartphone in eine hinterhältige Wanze, die Mikrofon und Kamera anzapft und Eingaben mitschneidet. Der Internetaktivist und Sicherheitsexperte Jacob Appelbaum betont, dass Geheimdienste vor nichts zurückschrecken und selbst harmlose Dinge wie USB-Kabel und Tastaturen in Überwachungsinstrumente verwandeln.
http://www.focus.de/digital/computer/chip-exklusiv/smartphone-sicherheit-das-sind-die-gefaehrlichsten-apps-der-welt_id_3670987.html
Sicherheitsbedenken beim Einsatz mobiler Geräte im Gesundheitswesen, trojaner-info.de, 13.12.2020
Dies ergab die weltweite SOTI-Studie "Critical Technology for Critical Care: The State of Mobility in Healthcare 2020/21". Darüber hinaus klagen 81 Prozent (77 Prozent in Deutschland) der Befragten aus dem Gesundheitswesen über Probleme bei Systemen, die für die Patientenversorgung im Einsatz sind.
https://www.trojaner-info.de/mobile-security/aktuell/sicherheitsbedenken-beim-einsatz-mobiler-geraete-im-gesundheitswesen.html
Handy-und MS Windows-Staatstrojaner ohne Grenzen, Tagesschau, 2013
Zu den mächtigsten und gefährlichsten Spionagetools zählen die sogenannten Staatstrojaner, die private Unternehmen entwickeln und an Behörden im In- und Ausland verkaufen. Reibach mit diesen Überwachungsprogrammen machen vor allem deutsche Firmen wie DigiTask, Trovicor und Gamma International. Die Tools sollen ausschließlich der gezielten Verbrechensbekämpfung dienen. Was jedoch des einen Terrorist, ist des anderen Aktivist, und so verwundert es kaum, dass mit dem Tool auch Journalisten und Bürgerrechtler in Bahrain und Äthiopien attackiert wurden .Deshalb haben Menschenrechtsorganisationen wie Reporter ohne Grenzen eine OECD-Beschwerde gegen Gamma International sowie die ehemalige Siemens-Tochter Trovicor eingereicht - wegen Mithilfe bei Menschenrechtsverletzungen. Warnung des BKA: Hacker spionieren Smartphones zunehmend über manipulierte Apps aus. Ziel der Attacken sei häufig das Online-Banking mittels mTan-Verfahren. Die Zahl der Angriffe auf Smartphones mit dem gängigsten Trojaner habe sich fast versechsfacht.
Sicherheitslücken bei TikTok, 05.08.2020
TikTok, der anfällige Riese? Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit tätiger Anbieter von Cyber-Sicherheitslösungen, nahm die Video-App TikTok mehrfach unter die Lupe und entdeckte mehrere Schwachstellen darin. Über zwei Milliarden Mal wurde TikTok heruntergeladen, entsprechend groß ist die Zahl potentieller Opfer eines Hacker-Angriffs.
https://www.trojaner-info.de/mobile-security/aktuell/sicherheitsluecken-bei-tiktok.html
Video-App
Sicherheitslücke bei TikTok erlaubte Übernahme von Accounts, netzpolitik.org, 03.07.2020
Einem Freiburger gelang es im März, fremde Profile in der Video-App TikTok komplett zu übernehmen. Dafür musste er gar nicht einmal besonders versiert vorgehen, sondern nur Informationen auslesen, die TikTok selbst herausgab.
https://netzpolitik.org/2020/video-app-sicherheitsluecke-bei-tiktok-erlaubte-uebernahme-von-accounts/
Schutz vor Stalkerware, trojaner-info.de, 20.01.2020
Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:...
https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html
Hochentwickelte Android-Spionagekampagne entdeckt, trojaner-info.de, 03.05.2020
Die Experten von Kaspersky haben eine hochentwickelte und schädliche Kampagne entdeckt, die es explizit auf Nutzer von Android-Geräten abgesehen hat und vermutlich vom APT-Akteur ´OceanLotus´ stammt. Die sogenannte ´PhantomLance´-Kampagne läuft seit mindestens 2015 und ist weiterhin aktiv.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hochentwickelte-android-spionagekampagne-entdeckt.html
Achtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 24.11.2019
Es genügen schon wenige Infos, um ein überraschend detailliertes Profil eines Nutzers anzulegen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html
https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html
Malware in Apps aller Art
Android-Trojaner GPlayed entdeckt
Cisco Talos warnt vor Fake App, trojaner-info.de, 20.10.2018
Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html
Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android
Rund 1,9 Millionen neue schädliche Apps
Mobile Malware Report: Keine Entspannung bei Android-Malware, trojaner-info.de, 01.08.2019
G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt.
Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html
Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019
Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt.
https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html
Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android
Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus.
Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html
Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019
Wie man gefährlichen Code in harmlosen Apps versteckt haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt.
Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos.
https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html
Jeder dritte Smartphone-Nutzer von Malware betroffen
Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen.
https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840
Google Maps anonym verwenden, PC-WELT.de, 22.03.2020
Bei jedem Einsatz von Google Maps speichert die App Ihr Ziel. Für Abhilfe sorgt hier der Inkognitomodus.
https://www.pcwelt.de/tipps/Google-Maps-anonym-verwenden-10758396.html
So sehen Sie, wer Daten über Sie an Facebook schickt, PC-WELT.de, 30.01.2020
Facebook hat eine Funktion freigeschaltet, mit der Sie sehen, welche Webseiten und Apps Daten an Facebook übermitteln.
[...] Sie müssen noch einmal Ihr Facebook-Passwort eingeben und landen dann auf einer Seite, die einen Großteil der Unternehmen/Webseites/Apps auflistet, die beim Besuch/bei der Nutzung Daten an Facebook senden. Auch wenn Sie sich auf einer fremden Webseite mit dem Facebook-Konto anmelden, wird das hier aufgelistet. Die Suche nach Artikeln oder der Kauf eines Artikels oder das Spenden eines Geldbetrags kann ebenfalls dazu führen, dass eine Information an Facebook geschickt wird.
Facebook weist aber darauf hin, dass diese Liste keinesfalls vollständig ist. So können die neuesten Nutzeraktivitäten fehlen. Außerdem enthalte diese Liste "aus technischen Gründen" nicht alle Nutzeraktivitäten. Auch Sicherheitsgründe können in "seltenen Fällen" dazu führen, dass bestimmte Aktivitäten nicht aufgeführt werden, so Facebook.
https://www.pcwelt.de/news/Facebook-verraet-wer-alles-Daten-ueber-Sie-an-Facebook-schickt-10745239.html
Zoom: Datenschutz-Problem in Videokonferenz-App für iOS, PC-WELT.de, 30.03.2020
Wie Sicherheitsexperten herausgefunden haben, übermittelt die Videokonferenz-App Zoom heimlich Daten an Facebook.
https://www.pcwelt.de/news/Zoom-Datenschutz-Problem-in-Videokonferenz-App-fuer-iOS-10781701.html
Erspioniert und von Unbekannt in ü,berarbeiter Form zurück: Einzelbild-Bearbeitung in vierdimensionale Animationen bzw. Videos
Ungewollter "Kundenservice", Gooken-Zeugenbericht vom 19.11.2019
Jemand (Name und Anschrift sind der Red. bekannt) berichtet von der unbeauftragten Überarbeitung von seinen mit der Kamera von Samsung geschossenen und dort gespeicherten Fotos (Bilder, images) in ganze Animationen bzw. Film-Sequenzen.
Dabei kam es insbesonders bei herkömmlichen Personenaufnahmen zu "natürlichen" Bewegungen abgelichteter Gesichts- und Körperstellen, auf denen sich Wolken bewegten und Pflanzen mit dem Wind drehten usw..
Möglich ist das alles durch eine neuartige App für Smartphones auf Basis der KI, welche grobe Bildsequenzen, aber bereits auch unzusammenhängende Einzelbilder (herkömmliche Fotos) in ausführliche Animationen bzw. Videos verwandeln kann.
https://www.pcwelt.de/international/Bilder-in-Videos-verwandeln-So-geht-s-10734992.html
"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html
So einfach kommen Cyberkriminelle an Ihr Wi-Fi-Passwort, trojaner-info.de, 14.06.2020
Hunderttausende arbeiten nach wie vor im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben - vom Datendiebstahl bis hin zu weitreichenden Ransomware-Angriffen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/so-einfach-kommen-cyberkriminelle-an-ihr-wi-fi-passwort.html
Mobiltelephon mit integriertem Abhörmodul
rC3: Handy von Assange-Mitstreiter Müller-Maguhn offenbar von CIA kompromittiert, trojaner-info.de, 29.12.2020
Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC), hat am Sonntag auf dem remote Chaos Communication Congress (rC3) von massiven Einschüchterungsversuchen durch staatliche Geheimdienste berichtet. Dass die CIA ihm hinterher sei, ist für ihn demnach spätestens offensichtlich geworden, als er nach einer Reparatur entdeckt habe, dass sein verschlüsselt kommunizierendes Mobiltelefon mit einem integrierten Abhörmodul verwanzt worden sei.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rc3-handy-von-assange-mitstreiter-mueller-maguhn-offenbar-von-cia-kompromittiert.html
Verbraucherschützer warnen vor neuen Abo-Fallen auf dem Handy, PC-WELT.de, 10.07.2019
20 Euro Abo-Kosten auf der Handyrechnung, obwohl Sie nichts bestellt haben? Verbraucher warnen vor neuen Abo-Fallen.
https://www.pcwelt.de/news/Verbraucherschuetzer-warnen-vor-neuen-Abo-Fallen-auf-dem-Handy-10625720.html
Huawei AppGallery: Alle wichtigen Informationen, CHIP, 13.05.2020
Wer sich ein neues Huawei- oder Honor-Smartphone kauft, muss auf den Google Play Store verzichten. Grund dafür ist ein Handelsstreit zwischen den USA und China. Stattdessen ist auf den neuen Smartphones die Huawei AppGallery installiert. Aber was genau bedeutet das für die User? Wir erklären es Ihnen.
https://www.chip.de/video/Huawei-AppGallery-Alle-wichtigen-Informationen-Video_182706838.html
Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019
Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html
1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html
Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019
Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen.
https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html
Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019
Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen.
Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden.
https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html
Android-User aufgepasst: 56 neue bösartige Apps im Google Play Store entdeckt, 26.03.2020
Sicherheitsforscher haben im Google Play Store erneut 56 mit Malware infizierte Apps entdeckt, die insgesamt etwa eine Millionen Mal heruntergeladen worden sind. Sollten Sie eine der Apps auf ihrem Handy installiert haben, sollten Sie sie umgehend wieder löschen. Mehr dazu im Text; mit welchen kostenlosen Antiviren-Programmen Sie Ihr Android-Smartphone sicherer machen können, zeigen wir Ihnen im Video.
https://www.chip.de/news/Android-User-aufgepasst-56-neue-boesartige-Apps-im-Google-Play-Store-entdeckt_182576567.html
Android-Trojaner infiziert 100 Millionen Geräte
Wieder mal im Play Store entdeckt, eine infizierte App!, trojaner-info.de, 29.08.2019
Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html
Bericht: Android-Apps überwachen heimlich Kinder, PC-WELT.de, 17.04.2018
Viele Android-Apps tracken heimlich den Standort von Kindern. So bereiten Sie dem Treiben ein Ende.
US-Forscher haben in einer Untersuchung herausgefunden, dass viele Apps aus dem Google Play Store das Verhalten von Kindern heimlich überwachen. Unter den 5855 Apps, die für das Familienprogramm freigegeben waren, verschickten 73 Prozent der Anwendungen sensible Daten über das Netz. Nach Ansicht der Forscher würden diese Apps gegen den Children´s Online Privacy Protection Act (COPPA) verstoßen, denn laut Gesetz dürfen Kinder unter 13 Jahren nicht von Anwendungen überwacht werden.
Laut Gizmodo müssten die Apps vor der Nutzung eine Freigabe von den Eltern erfordern, dies sei jedoch nicht der Fall. Als Resultat wurden von 256 Apps heimlich Standort-Daten gesammelt, 107 Anwendungen gaben die E-Mail-Adresse weiter und zehn Programme teilten sogar die Telefonnummer mit anderen Unternehmen. Besorgte Eltern sollten daher regelmäßig einen Blick auf das Smartphone ihrer Kinder werfen und im Idealfall gemeinsam mit dem Nachwuchs die Zugriffsrechte der jeweiligen Apps untersuchen. Ab Android 6 lassen sich diese Rechte recht detailliert kontrollieren und einschränken . Bei installierten Apps finden sie unter Einstellungen &g; Apps > Berechtigungen eine Übersicht über alle Zugriffe, die eine App fordert. An dieser Stelle können auch gezielt Freigaben wieder entzogen werden.
https://www.pcwelt.de/a/bericht-android-apps-ueberwachen-heimlich-kinder,3450447
Kindersicherung für Tablet und Smartphone einrichten, https://www.pcwelt.de/a/kindersicherung-fuer-tablet-und-smartphone-einrichten,3448634
Kinder-Tracking, digitalcourage.de, gesehen am 09.09.2018
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
https://www.digitalcourage.de
https://digitalcourage.de/kinder-und-jugendliche
"Bist du Single?" - Tracking, Werbung und Abzocke in Kinder-Apps, netzpolitik.org, 30.10.2017
Kostenlose Spiele-Apps für Kinder haben eine magische Anziehungskraft, doch der Spielspaß hat oft Nebenwirkungen. Schon Kleinkinder bekommen brutale Werbung zu sehen und In-App-Käufe angeboten, während ihre Daten verkauft werden: Monetarisierung in Perfektion.
https://netzpolitik.org/2017/bist-du-single-tracking-werbung-und-abzocke-in-kinder-apps/
So begleiten Sie Ihre Kinder sicher ins Web und schützen sie vor Cybermobbing, Internetsucht und Sexting
Wann sollten Kinder alleine ins Internet?, trojaner-info.de, 02.03.2018
Kinder und Jugendliche bedürfen eines besonderen Schutzes im Internet. Mit welcher Strategie sollten Kinder an das Web herangeführt werden? Ab welchem Alter sollen Kinder an den Laptop, ins Internet oder ein Smartphone besitzen? Wie schütze ich mein Kind vor Cybermobbing, Sexting und Internetsucht?
https://www.trojaner-info.de/daten-sichern-verschluesseln/kindersicherheit-im-netz/articles/so-begleiten-sie-ihre-kinder-sicher-ins-internet-und-schuetzen-sie-vor-cyber-mobbing-und-sexting.html
New York Times: Apps verkaufen Standortdaten, PC-WELT.de, 11.12.2018
In einem sehr ausführlichen Report problematisiert die US-Zeitung die Erfassung von Standortdaten - mit eindrücklichen Animationen.
https://www.pcwelt.de/a/new-york-times-sorgt-sich-um-standortdaten-sammlung-vieler-apps,3440141
Grindr, Tinder, MyDays & Co.
Neue Studie zeigt, wie populäre Apps systematisch intime Nutzerdaten weitergeben, netzpolitik.org, 14.01.2020
Norwegische Verbraucherschützer:innen haben heute eine neue Untersuchung zu Online-Werbung veröffentlicht, in der sie eindringlich vor den Folgen illegaler Datensammlung warnen. Basierend auf den Ergebnissen wollen Verbraucher- und andere zivilgesellschaftliche Organisationen in Europa ihre Behörden auffordern, die höchst fragwürdigen Praktiken der Online-Werbeindustrie zu beenden.
https://netzpolitik.org/2020/neue-studie-zeigt-wie-populaere-apps-systematisch-persoenliche-daten-weitergeben/
Google sollte sich für Android schämen - wegen iOS 14!, PC-WELT.de, 23.06.2020
Apple stellt iOS 14 vor und selbst Uralt-iPhones erhalten das Update. Googles Android sollte sich da schämen.
https://www.pcwelt.de/news/Google-sollte-sich-fuer-Android-schaemen-wegen-iOS-14-Ein-Kommentar-10833297.html
Fast alle Android-Nutzer gefährdet: Fiese Sicherheitslücke bedroht Smartphones - wie Sie sich schützen, CHIP, 30.05.2020
Sicherheitsforscher haben in Android eine neue, schwerwiegende Schwachstelle entdeckt. Apps können über die Lücke Nutzerdaten abgreifen und sich sogar mehrere Berechtigungen im Betriebssystem holen, ohne dass der Smartphone-Nutzer etwas davon bemerkt.
https://www.chip.de/news/Viele-Android-Nutzer-gefaehrdet-Sicherheitsluecke-bedroht-Smartphones-wie-Sie-sich-schuetzen_182735715.html
Neues Gesetz geplant
Staatstrojaner im Masseneinsatz?, tagesschau.de, 17.05.2017
Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden.
Das Handy oder den Computer ausspähen, um Straftaten zu verhindern - seit Jahren greift das Bundeskriminalamt (BKA) dafür auf sogenannte Staatstrojaner zurück. Bislang durften die Ermittler die Software aber nur unter strengen Einschränkungen nutzen - etwa wenn eine Gefahr für Leib und Leben besteht oder ein terroristischer Anschlag droht.
Wird das Hacken Alltagsroutine?
Doch nun sollen die Trojaner wesentlich öfter zum Einsatz kommen, auch im Kampf der Polizei gegen die Alltagskriminalität. Ein entsprechender Gesetzentwurf könnte noch in dieser Woche von der Bundesregierung verabschiedet werden, wie netzpolitik.org berichtet. Demnach soll der Einsatz der Programme auf insgesamt 38 Straftatbestände ausgeweitet werden. Besteht ein konkreter Verdacht, darf die Bundespolizei das Handy oder Tablet hacken.
Verschlüsselungen besser knacken
Auch bisher durfte die Polizei die Geräte in Fällen von Alltagskriminalität "ausspionieren" - etwa bei Drogendelikten -, aber nur durch eine "herkömmliche" Telekommunikationsüberwachung. Der Telefon- oder Internetanbieter lieferte die Daten des Verdächtigen an die Ermittler.
Das Problem: Da immer mehr Dienste - auch Kommunikationsdienste wie etwa WhatsApp - Möglichkeiten anbieten, die eigene Nachrichten zu verschlüsseln, waren dieser Form der überwachung Grenzen gesetzt. Die Polizei bezeichnet das Phänomen als "Going Dark". Der Staatstrojaner soll Verschlüsselungen wesentlich umfangreicher knacken und so die gesamte Kommunikation ausspähen können.
Folgt auf das Gesetz der Rechtsstreit?
Der Einsatz von Staatstrojanern ist seit Jahren umstritten. Datenschützer sehen darin einen massiven Eingriff in die Privatsphäre. Auch das Bundesverfassungsgericht hatte im April 2016 per Urteil unterstrichen, dass das Ausspähen durch Trojaner nur gestattet ist, wenn ein ausreichender Verdacht vorliegt - bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen.
https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html
BKA will neue Software entwickeln: Bundestrojaner direkt aufs Handy, tagesschau.de, 30.09.2016
Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So könnten Verschlüsselungen umgangen werden.
Das Bundeskriminalamt will in Zukunft den Einsatz des sogenannten Staatstrojaners auf mobile Geräte ausweiten. Das geht aus vertraulichen Haushaltsunterlagen für 2017 hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Demnach plant das BKA, eine "behördeneigene Software" zu entwickeln, mit der "Quellen-TKü-Maßnahmen auf mobilen, internetbasierten Endgeräten" durchgeführt werden können. Konkret bedeutet das, dass das BKA unerkannt auf Smartphones und Tablets von Zielpersonen eine eigene überwachungssoftware installieren möchte.
Ermittler könnten dann theoretisch alle Eingaben auf den Geräten nachverfolgen. Damit sollen etwa Verschlüsselungen umgangen werden, die die Behörde bislang nicht knacken kann.
50 Millionen Euro beantragt
Der Smartphone-Trojaner ist Teil eines insgesamt mit 50 Millionen Euro veranschlagten Sachmittelantrag des BKA, mit dem "insbesondere die operativen IT-Systeme verbessert" werden sollen. Für das kommende Jahr plant das BKA demnach "die Neubeschaffung einer zukunftsfähigen" Anlage zur Telekommunikationsüberwachung.
Wie viel Budget für die Entwicklung des Smartphone-Trojaners eingeplant wurde, geht aus dem Papier nicht hervor. Im Haushaltsausschuss kam im Zusammenhang mit der Software offenbar die Frage auf, ob das BKA überhaupt in der Lage sei, diese selbst zu entwickeln. Auf eine Nachfragen von Parlamentariern erklärte das BKA, man wolle sich notfalls Hilfe externer Dienstleister holen: "Das Bundesinnenministerium stuft die Entwicklung (…) durch das BKA als realistisch ein. (…) Zudem existieren im kommerziellen Bereich technische Lösungen auch für mobile Plattformen."
"3. Produktlinie" des BKA
Das BKA bezeichnet den Smartphone-Trojaner in dem Haushaltspapier als "3. Produktlinie" der behördeneigenen überwachungssoftware. Die ersten beiden "Produktlinien" hatte das BKA zur überwachung von Laptops und stationären Computern entwickelt. Dieser sogenannte Bundestrojaner hatte für eine Welle von Kritik gesorgt, die den Einsatz jahrelang verzögert hatte. Erst durch Nachbesserungen konnte die Software zu Beginn dieses Jahres durch das Bundesinnenministerium freigegeben werden.
Datenschützer: Software nicht rechtens
Der Bundesdatenschutzbeauftragte stellte bereits 2012 bei einer Überprüfung fest, dass die Software den Datenschutzgesetzen nicht genüge. Das Bundesverfassungsgericht entschied erstmals 2008, dass der Einsatz eines Trojaners rechtlich nicht abgesichert sei. Einige Landesinnenminister erlaubten die sogenannten Online-Durchsuchungen per Trojaner zwischenzeitlich trotz der fehlenden Rechtsgrundlage, darunter zum Beispiel Bayern, Nordrhein-Westfalen, Hessen und Rheinland-Pfalz.
Im Gespräch mit dem Deutschlandfunk erklärte Generalbundesanwalt Peter Frank im Juli dieses Jahres, dass nach seiner Ansicht die Entscheidung des Bundesverfassungsgerichts bestand habe und der Einsatz nicht erlaubt sei. Seine Behörde setze die Trojaner-Software daher weiterhin nicht ein.
Andere Ermittlungsbehörden argumentieren, dass ein Trojaner-Einsatz unumgänglich für die Strafverfolgung sei. Durch immer bessere Verschlüsselungsalgorithmen sei eine überwachung der Telekommunikation nicht anders möglich als direkt auf dem entsprechenden Gerät. Man könne die Kommunikation sonst zwar im Netz verfolgen, aber nicht entschlüsseln.
Wie mit verschlüsselter Kommunikation umgehen?
Hinter dieser Auseinandersetzung steht eine größere Debatte, die sich darum dreht, inwiefern Ermittlungsbehörden und Geheimdienste mit verschlüsselter Kommunikation umgehen sollen. Einerseits unterstützen Regierungen, auch die deutsche, Bürger dabei, Verschlüsselung einzusetzen - zum Beispiel, um sich vor Kriminellen zu schützen.
Andererseits ist es dank dieser Technik für Terroristen einfacher, ihre Taten zu planen und sich der Strafverfolgung zu entziehen. Experten sprechen von "Going Dark", vom Verschwinden im Dunkel: Kriminelle ziehen sich zur Kommunikation in Bereiche des Internets zurück, die Sicherheitsbehörden nicht mehr kontrollieren können.
Die Tatsache, dass immer mehr Messenger wie zum Beispiel WhatsApp Verschlüsselung zum Standard machen, beschleunigt diesen Prozess. Sicherheitsbehörden anderer Länder fordern daher etwa, dass Hersteller von Telefonen oder App-Entwickler ihre Produkte mit einer Hintertür für staatliche Stellen ausstatten, um die Verschlüsselung umgehen zu können.
Deutschland hat sich dieser Lösung bislang verweigert. Stattdessen setzt die Bundesregierung offenbar auf eine starke Verschlüsselung und möchte stattdessen - wie der Smartphone-Trojaner zeigt - die Ermittlungsmöglichkeiten auf den Endgeräten ausbauen. Das BKA erklärte auf Anfrage, man erteile "über den Funktionsumfang der Software aus ermittlungstaktischen Gründen" keine Auskunft.
https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html
https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/
Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 26.05.2018
Im letzten Jahr haben Behörden über zwölf Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" hat sich in den letzten sechs Jahren verdoppelt. Zahlen über IP-Adressen gibt es immer noch nicht.
https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/
Datenschutz: Einmal die Einwilligung für alles, bitte, netzpolitik.org, 24.05.2018
WhatsApp, Commerzbank & Co.: Einige Unternehmen nutzen die Datenschutzgrundverordnung, um Dinge umzusetzen, die so gar nicht im Sinne des Regelwerkes sind. Einwilligungen für Newsletter, die man nie bestellt hat, sind da nur ein kleiner Teil. Wir sammeln herausragende Beispiele.
https://netzpolitik.org/2018/datenschutz-einmal-die-einwilligung-fuer-alles-bitte/
Lücke im LTE-Netz betrifft fast jedes Smartphone, PC-WELT.de, 21.02.2020
Eine Lücke im LTE-Netz betrifft fast alle Smartphones. Hacker könnten dadurch Abos in fremden Namen abschließen.
https://www.pcwelt.de/news/Luecke-im-LTE-Netz-betrifft-fast-jedes-Smartphone-10758480.html
Hacker zielen vermehrt auf Apps und mobile Geräte, trojaner-info.de, 11.04.2020
Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies, weist im Rahmen aktueller Forschungen darauf hin, dass es derzeit einen enormen Anstieg mobiler Malware zu verzeichnen gibt. Die große Verbreitung steht eindeutig im Zusammenhang mit COVID-19.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-zielen-vermehrt-auf-apps-und-mobile-geraete.html
Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 04.11.2019
Warum sollte mich jemand ausspionieren? Weil es geht - oder aus anderen Gründen. Und Spionageprogramme sind legal.
https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629
Android sicher zurücksetzen - so gehts, PC-WELT.de, 02.12.2020
"Auf Werkszustand zurücksetzen" löscht alle wichtigen Daten vom Android-Handy? Falsch! Wir zeigen Ihnen, wie es richtig geht.
https://www.pcwelt.de/ratgeber/Android_gruendlich_zuruecksetzen_-_so_geht_s-Beim_Verkauf-8802318.html
Von wegen Smartphone-Profi! Eine Sicherheitslücke übersehen fast alle, CHIP, 20.06.2021
Einer neuen Studie zufolge gehen 59 Prozent der deutschen Internetnutzer unachtsam mit Schutzvorkehrungen im Netz um. Damit sind wir leichte Beute in den Fängen von Cyberkriminellen - und sind so auch nicht die Digital-Profis, als die wir uns immer ausgeben.
Weitere Erkenntnisse aus der Studie sprechen ebenfalls nicht für einen sicheren Umgang mit unseren Daten und unserer Identität im Netz: Nur 50 Prozent aller Handynutzer prüfen die Zugriffsrechte der installierten Apps, mit 31 Prozent setzt nicht mal ein Drittel aller User einen Passwortmanager ein.
[...] Es scheint, als sei dem Großteil der deutschen Internetnutzer egal, was online passiert. Doch die digitale Identität und alle persönlichen Daten sind eines unserer wertvollsten Güter.
Digital egal: Warum wir uns auch online schützen sollten
Die Studie besagt zudem, dass nur 27,1 Prozent ihre eigene Festplatte verschlüsseln und ganze 17 Prozent bewusst auf Schutzvorkehrungen verzichten, obwohl sie es besser wissen. Wie bitte? Man verzichtet bewusst auf Schutz? Das ist, als würde man einen Einbrecher darum bitten, die eigene Wohnung auszuräumen.
Jeder von uns hat online Profile auf sozialen Medien, Accounts bei Shopping-Seiten oder führt das Bankkonto digital. Der Ausweis ist irgendwo hinterlegt, womöglich sogar die Krankenkarte bei der Versicherung und viele persönliche Informationen auf anderen Webseiten. Es ist gerade zu schockierend, wie fahrlässig wir im Netz mit uns selbst umgehen. Und dass mit unseren sensibelsten Daten. Der Schaden wäre enorm, würde ein Hacker jemanden attackieren, der so unachtsam ist.
Ein reflektierter und sicherer Umgang mit Portalen im Internet ist hier wichtig. Klar ist es praktischer, überall alles zu hinterlegen: Ein Klick und das T-Shirt ist bestellt. Ein Klick und ich buche einen neuen Handyvertrag. Ein Klick und jeder weiß, was gerade mein Lieblingssong ist. Doch es reicht auch nur eine kleine Attacke und wir werden unsere digitale Identität los. Hacker können diese im Darknet verkaufen - und schon gibt sich jemand als man selbst aus oder belastet das Bankkonto.
Stellen Sie so viele Daten wie nötig, aber so wenig wie möglich ins Netz.
Seien Sie auf der Hut vor Phishing Mails und klicken Sie ja nicht auf unbekannte Links.
Löschen Sie alte Accounts, die Sie nicht mehr benötigen. Auch hier stecken Berge von Datensätzen über Sie.
Ändern Sie regelmäßig Ihre Passwörter. Nutzen Sie dafür auch einen sicheren Passwortmanager.
Bei Have I Been Pwned können Sie überprüfen, ob Ihre Passwörter gehackt wurden.
Installieren Sie alle verfügbaren Updates: Auf allen Geräten! Dazu zählen auch Smartwatches, Smarte TVs, Smartphones oder Computer.
Überprüfen Sie die Berechtigungen Ihrer installierten Apps. Das geht im App-Manager jedes Android-Gerätes. Ist es wirklich sinnvoll, dass zum Beispiel der Kalender Zugriff auf den Standort hat? Deaktivieren Sie alles, was Ihnen zweifelhaft erscheint. Am Ende kann man die Berechtigung immer noch wieder aktivieren, wenn der Funktionsumfang fehlt.
https://www.chip.de/news/Von-wegen-Smartphone-Profi-Eine-Sicherheitsluecke-uebersehen-fast-alle_183667262.html
Verschlüsselte Handys geknackt: Polizei hebt Verbrechering aus, PC-WELT.de, 03.07.2020
Polizeibehörden mehrere Länder haben einen internationalen Verbrecherring ausgehoben. Die Polizei konnte zuvor ein kompliziertes Verschlüsselungssystem namens EncroChat knacken.
https://www.pcwelt.de/news/Verschluesselte-Handys-geknackt-Polizei-hebt-Verbrechering-aus-10839471.html
Sicherheits-Albtraum: BSI warnt: Diese vier Android-Smartphones kommen mit vorinstallierten Trojanern, STERN.de, 09.06.2019
Trojaner sind längst auch für Android-Smartphones ein Problem geworden. Das Bundesamt für Sicherheit in der Informationstechnik warnt nun vor vier Geräten, die bereits ab Werk verseucht waren - und erklärt, wie Betroffene vorgehen sollten.
[...] Was können Betroffene tun?
Besitzt man eines der Geräte, hat man wenige Möglichkeiten.
Durch die Integration im System sind die Schädlinge in der Regel nicht durch installierte Antiviren-Programme aufzufinden, zudem lassen sie sich nicht vom Nutzer entfernen. Das BSI empfiehlt klar, die Geräte nicht mehr zu benutzen und sich mit dem Händler in Verbindung zu setzen.
Die vorinstallierten Trojaner sind vor allem ein Phänomen günstiger No-Name-Smartphones, die in der Regel aus China stammen. Viele Kunden lassen sich von den günstigen Preisen der Geräte auf einschlägigen Plattformen blenden und glauben, ein Schnäppchen zu machen. Am Ende bezahlen sie mit ihren Daten.
https://www.stern.de/digital/smartphones/bsi-warnt--diese-vier-android-smartphones-kommen-mit-vorinstallierten-trojanern-8744966.html
Was ein USB-Kondom ist - und warum Sie eines nutzen sollten, STERN.de, 08.03.2020
[...] Das Problem: Über die USB-Buchse kommt nicht nur Strom ins Gerät, es werden auch Daten übertragen. Damit lässt es sich auslesen und sogar angreifen, wenn hinter der vermeintlichen USB-Buchse eigentlich ein Computer steckt. Wer auf Nummer sicher gehen will, sollte deshalb am besten mit klassischen Netzsteckern laden. Doch auf für USB-Buchsen gibt es eine Lösung: Eine Verbindung, bei der nur der Strom weitergegeben wird.
[...] Wie gefährlich die Datenverbindung zwischen Smartphone und einem PC sein kann, wird oft unterschätzt. Über den Anschluss lässt sich bei einem entsperrten Gerät je nach Sicherheitseinstellung nahezu alles auslesen. Auch andersherum droht Gefahr: Wird ein mit Trojanern infiziertes Android-Smartphone an einen PC angeschlossen, kann der unter Umständen ebenfalls befallen werden.
Die Smartphone-Hersteller versuchen daher, den USB-Anschluss sicherer zu machen.
https://www.stern.de/digital/online/usb-kondom--was-das-ist---und-warum-sie-eines-nutzen-sollten-8616118.html
Android-Hersteller ermöglichen Sicherheitslücken, trojaner-info.de, 19.02.2020
Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären.
https://www.trojaner-info.de/mobile-security/aktuell/android-hersteller-ermoeglichen-sicherheitsluecken.html
Handy wird heiß: Häufige Ursachen und einfache Lösungen, CHIP, 27.08.2020
Wird Ihr Handy heiß, kann das ganz verschiedene Ursachen haben. In unserem Praxistipp erfahren Sie, wie die Software, die Hardware, aber auch äußere Faktoren die Arbeitstemperatur Ihres Handys beeinflussen können.
https://praxistipps.chip.de/handy-wird-heiss-haeufige-ursachen-und-einfache-loesungen_123950
Händler darf Handy-Sicherheitslücken verschweigen, PC-WELT.de, 16.01.2020
Laut einem Gerichtsurteil muss ein Händler beim Verkauf eines Smartphones nicht über bestehende Sicherheitslücken informieren.
https://www.pcwelt.de/news/Haendler-darf-Sicherheitsluecken-des-Smartphones-verschweigen-10737748.html
US-Vorwurf: Huawei nutzt Backdoors in Mobilfunknetzen, PC-WELT.de, 12.02.2020
Die US-Regierung hat ihre Vorwürfe gegen Huawei erneuert. Die belastenden Beweise wurden auch an Deutschland geliefert.
https://www.pcwelt.de/news/US-Vorwurf-Huawei-nutzt-Backdoors-in-Mobilfunknetzen-10753323.html
Analyse des Chaos Computer Clubs
Die lange Spur der Späh-Software, tagesschau.de, 28.12.2019
Experten zeigen, wie eine deutsche Firma über Jahre hinweg Software entwickelt haben soll, mit der sich Menschen ausspionieren lassen. Die Staatsanwaltschaft in München ermittelt seit September gegen den Hersteller.
https://www.tagesschau.de/investigativ/ccc-spionagesoftware-101.html
Mehr zu diesem Thema
Illegaler Export von Späh-Software?, 04.09.2019, https://www.tagesschau.de/investigativ/ndr-wdr/finfisher-finspy-101.html
Deutsche Spionage-Software gegen türkische Opposition eingesetzt, 25.10.2019, https://www.tagesschau.de/ausland/spaehsoftware-tuerkei-101.html
Grindr, Tinder & Co.
Kampagne fordert Ende illegaler Online-Werbemethoden durch Handy-Apps, netzpolitik.org, 05.03.2020
Einige scheinbar harmlose und praktische Apps wie Zyklus-Kalender setzen auf ein fragwürdiges Modell: Sie geben sensible Nutzer:innendaten an Dritte weiter. Das ist illegal, darum gehen norwegische Verbraucherschützer:innen dagegen vor. Die
Digitale Gesellschaft und andere NGOs fordern deutsche Behörden jetzt auf, die Norweger:innen zu unterstützen.
https://netzpolitik.org/2020/kampagne-fordert-ende-illegaler-online-werbemethoden-durch-handy-apps/
LTE-Lücke: Angreifer konnten Telefonate abhören, PC-WELT.de, 13.08.2020
Viele Jahre steckte in LTE eine schwere Sicherheitslücke, über die Angreifer Mobilfunkgespräche abhören konnten.
https://www.pcwelt.de/news/LTE-Luecke-Angreifer-konnten-Telefonate-abhoeren-10864280.html
Telefone an der Fritzbox anschließen und einrichten, PC-WELT.de, 29.09.2019
DECT-Mobilteile, analoge und ISDN-Telefone, Fax und Anrufbeantworter - die Fritzbox kümmert sich um alles rund ums Telefon.
https://www.pcwelt.de/ratgeber/Fritzbox-als-Telefonzentrale-einrichten-9915157.html
Android-Nutzer müssen vorsichtig sein: Experten warnen vor 94 Millionen schädlichen Apps, CHIP, 10.11.2019
IT-Sicherheitsexperten haben in Googles Play Store erhältliche Android-Apps auf die Probe gestellt und kommen zu einem erschreckenden Ergebnis: Inzwischen sind knapp 100 Millionen Apps bekannt, die mit Schadsoftware verseucht sind. Auch wenn die Anzahl neuer Ad-,Mal- oder Spyware im ersten Halbjahr 2019 zurückging, ist dies kein Anzeichen für eine entspannte Situation.
[...] Insgesamt ist die Anzahl der bekannten Software-Apps, die mit Malware und Co. versetzt worden sind, damit auf 94,2 Millionen angewachsen. Das Bedrohungspotential für den durchschnittlichen Android-Nutzer ist daher immer noch als sehr hoch einzuschätzen. Wie PSW-Geschäftsführerin Patrycja Tulinska betont, ist für die extreme Verbreitung der Schadware nicht nur
die spezielle Fragmentierung des Android-Systems verantwortlich.
https://www.chip.de/news/Android-Nutzer-muessen-vorsichtig-sein-Experten-warnen-vor-94-Millionen-schaedlichen-Apps_176477081.html

Smartphones sind nach wie vor ein attraktives Ziel für Cyberkriminelle. Lukrativ sind insbesondere Adware, Ransomware und Banking-Trojaner. So überrascht es nicht, dass inzwischen schon knapp 95 Millionen böswillige Android-Apps bekannt sind. Das ist zwar nur ein Bruchteil der Schädlinge, die auf Windows ihr Unwesen treiben, aber dennoch durchaus eine ernstzunehmende Gefahr.
https://www.pc-magazin.de/vergleich/sicherheit-android-smartphones-apps-vergleichstest-3201291.html
Privatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet, STERN.de, 11.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html
Smartphones sind nach wie vor ein attraktives Ziel für Cyberkriminelle. Lukrativ sind insbesondere Adware, Ransomware und Banking-Trojaner. So überrascht es nicht, dass inzwischen schon knapp 95 Millionen böswillige Android-Apps bekannt sind. Das ist zwar nur ein Bruchteil der Schädlinge, die auf Windows ihr Unwesen treiben, aber dennoch durchaus eine ernstzunehmende Gefahr.
https://www.pc-magazin.de/vergleich/sicherheit-android-smartphones-apps-vergleichstest-3201291.html
1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html
Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html
Offener Brief an Google
Privatsphäre soll kein Luxusgut bleiben, netzpolitik.org, 08.01.2020
Vorinstallierte Apps auf Android-Smartphones bedrohen die Privatsphäre ihrer Nutzer*innen. Mehr als 50 Nichtregierungsorganisationen fordern Google auf, das endlich zu ändern.
https://netzpolitik.org/2020/privatsphaere-soll-kein-luxusgut-bleiben/
Mobiltelephon mit integriertem Abhörmodul
rC3: Handy von Assange-Mitstreiter Müller-Maguhn offenbar von CIA kompromittiert, trojaner-info.de, 29.12.2020
Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC), hat am Sonntag auf dem remote Chaos Communication Congress (rC3) von massiven Einschüchterungsversuchen durch staatliche Geheimdienste berichtet. Dass die CIA ihm hinterher sei, ist für ihn demnach spätestens offensichtlich geworden, als er nach einer Reparatur entdeckt habe, dass sein verschlüsselt kommunizierendes Mobiltelefon mit einem integrierten Abhörmodul verwanzt worden sei.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rc3-handy-von-assange-mitstreiter-mueller-maguhn-offenbar-von-cia-kompromittiert.html
Digitales Stalking
Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland, netzpolitik.org, 11.03.2020
Deutschland ist europaweit an der Spitze, wenn es um die private Spionage mit Stalkerware geht. Das legen neue Zahlen der IT-Sicherheitsfirma Kaspersky zur heimlichen Handy-Überwachung nahe. Die Dunkelziffer dürfte noch sehr viel höher liegen.
https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/
Schutz vor Stalkerware, trojaner-info.de, 20.01.2020
Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:...
https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html
Stalker-App
Dasta spioniert WhatsApp-Nutzer aus, PC-WELT.de, 20.12.2019
Die Stalker-App Dasta überwacht auf Wunsch den Online-Status von Nutzern in WhatsApp, Telegram und VK.com.
https://www.pcwelt.de/news/Stalker-App-Dasta-spioniert-WhatsApp-Nutzer-aus-10727507.html
Achtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 24.11.2019
Es genügen schon wenige Infos, um ein überraschend detailliertes Profil eines Nutzers anzulegen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html
Telegram, Threema und Co.
Angst vor der Datenkrake Whatsapp? Das sind die Alternativen
Whatsapp ist mit mehr als 1,5 Milliarden Nutzern der populärste Messenger der Welt - der sicherste und diskreteste aber eher nicht, STERN.de, 07.02.2020
[...] Telegram
Mehr als 200 Millionen Nutzer (Stand 2018). Cloudbasiert - man kann die Inhalte parallel auf verschiedenen Mobilgeräten und Computern abrufen. Die App ist übersichtlich gestaltet. Telegram wirbt zwar mit einer mächtigen Ende- zu-Ende-Verschlüsselung. Allerdings ist diese standardmäßig nicht aktiviert. Bei Gruppen-Unterhaltungen ist sie gar nicht möglich.
Urteil: Telegram hat Schwächen. Die Verschlüsselung ist hausgemacht und standardmäßig nicht eingeschaltet. Wer aus Datenschutzgründen gegen Whatsapp optiert, findet in Telegram keine Alternative. Verfügbar für: Android, iOS, iPadOS, Windows, macOS, Browser
Signal...
https://www.stern.de/p/plus/politik-wirtschaft/whatsapp---so-sicher-sind-alternative-messenger-9123358.html
Diagramm zu Stillen SMS
Heimliche Ortungsimpulse
Viele "Stille SMS" bei Bund und Ländern, netzpolitik.org, 10.02.2020
Anfragen in Parlamenten und nach dem Informationsfreiheitsgesetz dokumentieren das Ausmaß heimlicher Textnachrichten, um den Aufenthaltsort von Telefonen und deren BesitzerInnen zu ermitteln. Polizeien nutzen die Methode für Festnahmen, während Geheimdienste damit längerfristige Bewegungsprofile erstellen.
https://netzpolitik.org/2020/viele-stille-sms-bei-bund-und-laendern/
Weniger "Stille SMS" bei Bundesbehörden, aber mehr Geheimhaltung, netzpolitik.org, 21.08.2019
Netzpolitik.org stellt den Versand von Stillen SMS halbjährlich grafisch dar. So lässt sich zeigen, in welchem Umfang Polizeien und Geheimdienste Mobiltelefone als Ortungswanzen nutzen. Wegen einer solchen "Verdichtung" von schutzwürdigen Informationen sind die Zahlen für den Verfassungsschutz jetzt als "Geheim" eingestuft.
https://netzpolitik.org/2019/weniger-stille-sms-bei-bundesbehoerden-aber-mehr-geheimhaltung/
Phishing-SMS erkennen und melden - so gehts, CHIP, 13.04.2021
In diesem Artikel zeigen wir Ihnen, wie Sie eine Phishing-SMS erkennen und diese anschließend melden. Phishing-SMS dienen dazu, entweder Schadsoftware auf Ihrem Handy zu installieren oder Ihre Daten auszulesen. Oft entstehen auch hohe Kosten, weil ungewollt Premium-Dienste abgeschlossen werden.
https://praxistipps.chip.de/phishing-sms-erkennen-und-melden-so-gehts_46400
Deutsche Behörden wollen 5G-Netz abhören können, PC-WELT.de, 04.06.2019
Die deutschen Sicherheitsbehörden wollen Zugriff auf das 5
Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020
Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum.
https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.htmlG-Netz. Die Mobilfunk-Provider sollen dazu verpflichtet werden.
https://www.pcwelt.de/news/Deutsche-Sicherheitsbehoerden-wollen-5G-Netz-abhoeren-koennen-10604286.html
Offener Brief an Google
Privatsphäre soll kein Luxusgut bleiben, netzpolitik.org, 08.01.2020
Vorinstallierte Apps auf Android-Smartphones bedrohen die Privatsphäre ihrer Nutzer*innen. Mehr als 50 Nichtregierungsorganisationen fordern Google auf, das endlich zu ändern.
https://netzpolitik.org/2020/privatsphaere-soll-kein-luxusgut-bleiben/
Android-Apps stehen Bankdaten
Vorsicht vor Malware im Play Store, PC-WELT.de, 13.03.2021
Google hat mehrere Apps aus Google Play Store entfernt, die nach einem Update zu Schadprogrammen mutieren. Sie schleusen Malware ein, die Bankdaten ausspionieren soll.
https://www.pcwelt.de/ news/Android-Apps-stehlen-Bankdaten-Vorsicht-vor-Malware-im-Play-Store-10992445.html
Google kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html
Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä
Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190
Über 3 Millionen infizierte PCs und Smartphones
Smsspy, Faketoken, Ramnit, ...
Online-Banking: Die wichtigsten Sicherheitstipps, PC-WELT.de, 13.06.2017
Mit den richtigen Tipps lassen sich die Gefahren für das Onlinebanking gut begrenzen. Das ist allerdings dringend nötig, denn nun haben auch die Angriffe auf das Banking per Smartphone stark zugenommen.
Onlinebanking am heimischen Rechner mit dem Browser hat sich für die meisten PC-Nutzer als komfortabel erwiesen. Doch auch das Smartphone ist fürs Banking beliebt. Laut einer Studie der Netzwerkfirma F5 Networks vom Januar 2017 verwenden 84 Prozent aller Internetnutzer bereits Apps und damit auch ein Smartphone oder Tablet. Und bereits 44 Prozent dieser Nutzer wenden auch Apps fürs Onlinebanking an. Gerade erfahrene Nutzer von Smartphones fühlen sich mit ihren Geräten recht sicher. Doch das ist leider ein trügerisches Gefühl, denn die Kriminellen attackieren nun auch das mobile Betriebssystem Android. Das geschieht wie schon bei Windows hauptsächlich mit Viren. Laut den Sicherheitsforschern von AV-Test in Magdeburg existieren bereits 18 Millionen Schädlinge für Smartphones und Tablets. Pro Monat kommen in etwa 600.000 neue Schädlinge hinzu. Es ist also höchste Zeit, das eigene Smartphone zumindest beim Onlinebanking richtig zu schützen.
Aktuelle Gefahren
Tracker-Seuche auch in VPN-Apps, PC-WELT.de, 28.03.2019
Wenn VPN-Apps Tracker enthalten, die Daten an Dritte ausleiten, widerspricht dies offenkundig den Werbeaussagen der VPN-Anbieter. Diese werben mit dem Schutz der Privatsphäre und verheißen gar Anonymität beim Surfen im Netz.
Kürzlich haben wir über Tracker in Android-Apps berichtet. Zwei Drittel der mehr als 50.000 durch die französische Non-Profit-Organisation Exodus Privacy untersuchten Apps enthält Tracker. Sie leiten zum Teil Daten an Drittunternehmen aus, in vielen Fällen auch Daten, aus denen sich Benutzerprofile erstellen und über Gerätegrenzen hinweg verfolgen lassen. VPN-Anbieter (VPN: Virtual Private Network) versprechen einen umfassenden Schutz der Privatsphäre. Fast alle behaupten zudem, sie hätten eine strikte "No-Logs-Policy", würden also keine Protokolle der Nutzeraktivitäten speichern. Wir haben daher die aktuellen (Stand: 26.3.2019) Android-Apps der Anbieter aus unserer VPN-Marktübersicht ebenfalls auf Tracker untersucht.
https://www.pcwelt.de/news/Tracker-Seuche-auch-in-VPN-Apps-10564551.html
Malware in Apps aller Art
Android-Trojaner GPlayed entdeckt
Cisco Talos warnt vor Fake App, trojaner-info.de, 20.10.2018
Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html
Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android
Rund 1,9 Millionen neue schädliche Apps
Mobile Malware Report: Keine Entspannung bei Android-Malware, trojaner-info.de, 01.08.2019
G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt.
Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html
Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019
Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt.
https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html
Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android
Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus.
Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html
Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019
Wie man gefährlichen Code in harmlosen Apps versteckt, haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt.
Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos.
https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html
Malware gegen Smartphone: Fünf Anzeichen einer Infektion, trojaner-info.de, 07.03.2021
Die Experten con Check Point haben fünf Symptome herausgestellt, anhand derer Sie erkennen können, ob sich Cyberkriminelle an Ihrem Smartphone zu schaffen gemacht haben. Die Sicherheitsforscher wissen: Ist das Smartphone erst einmal infiziert, sind ganz schnell persönliche Daten in Gefahr.
https://www.trojaner-info.de/mobile-security/aktuell/malware-gegen-smartphone-fuenf-anzeichen-einer-infektion.html
Sicher & Anonym, Verschlüsselung & Datensicherheit
Cloud & Threat Report: Großteil der Malware kommt über Cloud-Apps, trojaner-info.de, 07.03.2021
Nicht nur Unternehmen setzen immer stärker auf die Cloud, auch Angreifer wählen vermehrt diesen Vektor zur Verteilung von Malware: Während die Anzahl der genutzten Cloud-Apps pro Unternehmen um 20 Prozent gestiegen ist, wurden im vergangenen Jahr 61 Prozent der identifizierten Schadsoftware über Cloud-Anwendungen und -Dienste verbreitet. Zu diesen Ergebnissen kommt der neue Cloud &Threat Report. Hierfür wurden anonymisierte Daten von Millionen Nutzern der Netskope Security Cloud Plattform im Zeitraum vom 1. Januar bis zum 31. Dezember 2020 analysiert.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/cloud-threat-report-grossteil-der-malware-kommt-ueber-cloud-apps.html
Verkäufe von Android-Malware expandieren im Dark Net, trojaner-info.de, 17.01.2021
Die Sicherheitsforscher von Check Point haben neue, gefährlichere Malware im Dark Net entdeckt.
Check Point Research beobachtet unter anderem die Bewegungen und Aktivitäten von Malware-Anbietern im Dark Net. Dabei ist den Forschern aufgefallen, dass nicht nur alte Bekannte wieder auftauchen, sondern diese mit neuen Strategien an die Vermarktung ihrer eigenen Schad-Software herangehen.
https://www.trojaner-info.de/mobile-security/aktuell/verkaeufe-von-android-malware-expandieren-im-dark-net-8158.html
Jeder dritte Smartphone-Nutzer von Malware betroffen
Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen.
https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840
Verbraucherschützer warnen vor neuen Abo-Fallen auf dem Handy, PC-WELT.de, 10.07.2019
20 Euro Abo-Kosten auf der Handyrechnung, obwohl Sie nichts bestellt haben? Verbraucher warnen vor neuen Abo-Fallen.
https://www.pcwelt.de/news/Verbraucherschuetzer-warnen-vor-neuen-Abo-Fallen-auf-dem-Handy-10625720.html
Kunstaktion
Mit 99 Smartphones gegen Google Maps, netzpolitik.org, 07.02.2020
Der Künstler Simon Weckert sorgte letzte Woche für viel Wirbel, indem er auf Google Maps einen Stau simulierte. Wir haben mit ihm über künstliche Realitäten, die Macht von Karten und Alternativen zu Google gesprochen.
https://netzpolitik.org/2020/mit-99-smartphones-gegen-google-maps/
China: Spionage-App späht heimlich Einreisende aus, netzpolitik.org, 03.07.2019
An den Grenzen der chinesischen Region Xinjiang werden die Handys von Einreisenden von einer App ausspioniert. Die sucht nach IS-Propagandavideos, aber genauso nach Fotos des Dalai Lama. Auch Kontakte, Anruflisten und Kalender werden ausgelesen. Erste Hersteller von Antiviren-Software haben reagiert.
https://netzpolitik.org/2019/china-spionage-app-spaeht-heimlich-einreisende-aus/
Warum es so schwer ist, rechtlich gegen Spionage-Apps vorzugehen, netzpolitik.org, 26.06.2019
Wer das Handy einer Partnerin oder Ex-Partnerin mit Spionage-Apps überwacht, macht sich in Deutschland strafbar. Zu Anklagen kommt es trotzdem so gut wie nie und auch die Hersteller solcher Apps müssen sich nicht fürchten. Dazu gibt es zu viele Schlupflöcher im Gesetz und zu wenige Möglichkeiten, das Stalking zu beweisen.
https://netzpolitik.org/2019/warum-es-so-schwer-ist-rechtlich-gegen-spionage-apps-vorzugehen/
Android-Nutzer aufgepasst: Aggressive Malware in tausenden Geräten aufgetaucht, CHIP, 30.10.2019
Tausende Android-Nutzer scheitern aktuell kläglich beim Kampf gegen eine neue Malware. Seit sie im März entdeckt wurde, infizieren sich täglich 131 Smartphones mit der Malware. Das Problem: Sie ist besonders aggressiv und lässt sich nicht mehr vom Handy entfernen.
ZDNet berichtet über einen bestimmten "Stamm" von Malware, der in der Lage ist, sich selbst neu zu installieren. Dies macht es für Android-Nutzer fast unmöglich, diesen zu entfernen. Die als xHelper bekannte Malware wurde erstmals im März entdeckt und hatte fünf Monate später bereits 32.000 Smartphones infiziert.
Die Zahl ist nun im Oktober bereits auf 45.000 angewachsen. Laut Symantec werden jeden Tag 131 neue Mobiltelefone infiziert, etwa 2.400 pro Monat.
Android-Malware: Das macht sie mit den Smartphones
https://www.chip.de/news/Android-Nutzer-aufgepasst-Aggressive-Malware-in-tausenden-Geraeten-aufgetaucht_176005218.html
Gigaset-Handys mit Malware verseucht - so reparieren Sie die Geräte, PC-WELT.de, 09.04.2021
Auf einigen älteren Gigaset-Handys hat sich automatisch eine Malware installiert. Gigaset erklärt, wie Sie das Problem lösen können.
https://www.pcwelt.de/news/Gigaset-Handys-mit-Malware-verseucht-so-reparieren-Sie-die-Geraete-11009438.html
Millionenfach heruntergeladen: Fitness-Apps spionieren Nutzer aus, CHIP, 23.03.2021
Fitness-Apps sind in den letzten Monaten immer beliebter geworden. Wie eine Untersuchung nun herausgestellt hat, beinhalten einige Smartphone-Anwendungen allerdings Tracker, die Sie überwachen.
Einige Fitness-Apps spionieren ihre Nutzer aus. Zu diesem Ergebnis kommt eine Untersuchung von ExpressVPN Digital Security Lab. Insgesamt zwölf Apps wird demnach vorgeworfen, Standort-Tracking zu verwenden, die über die eigentliche Funktionsweise der Anwendung hinausgehen.
Manchen der Apps kann dabei nicht einmal Absicht vorgeworfen werden. Stattdessen liegt das Problem in Diensten, die die Entwickler dahinter nutzen. Für das Tracking verlassen sie sich häufig auf externe Anbieter, die leichtere Schnittstellen bei der App-Entwicklung ermöglichen. Ein paar dieser Anbieter haben Hintertüren in ihren System verbaut, mit denen die Daten der Nutzer am Ende bei ihnen landen.
Sollten Sie eine dieser Apps auf Ihrem Smartphone installiert haben, empfiehlt es sich, sie wieder zu entfernen. Die Daten, die hier gesammelt werden, werden unter Umständen an Dritte weitergereicht oder sogar verkauft.
Gerade Apps, die ein Home-Workout bewerben, sollten ohne Standortabfrage ihren Dienst verrichten.
Sollte eine App Sie bei der Installation nach solchen Zugriffsrechten fragen, sollten Sie die Installation abbrechen. Eine bessere Alternative für Fitness-Apps auf Ihrem Smartphone haben wir Ihnen weiter unten zusammengestellt.
https://www.chip.de/news/Millionenfach-heruntergeladen-Fitness-Apps-spionieren-Nutzer-aus_183378304.html
DHL und Deutsche Post warnen: Betrugs-SMS installieren gefährliche Malware
WhatsApp-Betrugsmasche: Nachricht im Namen des BKA, CHIP, 08.04.2021
Die Deutsche Post und DHL warnen derzeit vor SMS, die im Namen der Dienste versandt werden. Empfänger werden in den Nachrichten darauf hingewiesen, dass man per Klick auf einen Link eine Paketsendung bestätigen solle. Über diesen wird dann jedoch eine App installiert, die Malware enthält.
Zum wiederholten Male befinden sich SMS im Umlauf, die auf angeblich versandte Pakete von DHL oder der Deutschen Post hinweisen. Die betrügerischen Nachrichten besagen, dass ein versandtes Paket "noch ausstehe" und man die Lieferung per Klick auf einen Link bestätigen solle. Anschließend würde ein Kurier das Paket angeblich abnehmen.
Wie DHL und die Deutsche Post in einem Facebook-Posting schreiben, handelt es sich dabei um eine Betrugsmasche. Klickt ein Nutzer auf den Link, wird er dazu aufgefordert, eine App zu installieren. Diese enthält jedoch Malware und sollte folglich auf keinen Fall auf das Smartphone geladen werden.
https://www.chip.de/news/DHL-und-Deutsche-Post-Betrugs-SMS-installieren-gefaehrliche-Malware_183490853.html
Neuer Warnhinweis für Android: Google sendet jetzt SMS an sich selbst, CHIP, 14.12.2019
User haben festgestellt, dass sie im Hintergrund von Android heimlich SMS erhalten oder sogar versenden. Dabei hat sich kein Fehler eingeschlichen. Google selbst ist Empfänger und Sender dieser Nachrichten.
[...] Ob das allerdings den Usern so wirklich schmeckt, ist eine andere Frage. Immerhin greift Google hier direkt in das System ein und verschickt die SMS heimlich im Hintergrund. Inwiefern Kosten für den Android-Nutzer entstehen, ist nicht geklärt. Vor allem dann, wenn der User vielleicht zufällig im Ausland ist und Roaming-Gebühren entfallen würden. Wer keine Lust auf die geheimen SMS von Google hat, kann natürlich die Berechtigungen für Google anpassen oder die Bestätigung der Telefonnummer ablehnen.
https://www.chip.de/news/Neuer-Warnhinweis-fuer-Android-Google-sendet-jetzt-SMS-an-sich-selbst_178043250.html
Infizierte iPhone-Apps, trojaner-info.de, 30.10.2019
Sicherheitsforscher haben die iOS-Apps einer indischen Firma entdeckt, die für Klickbetrug eingesetzt wurden. Apple hat direkt gehandelt und die Apps entfernt. 17 unter den insgesamt 51 Apps des Anbieters sind einer Analyse zufolge mit einem "Klick-Trojaner-Modul" infiziert gewesen.
https://www.trojaner-info.de/mobile-security/aktuell/infizierte-iphone-apps.html
Sofort vom iPhone löschen: Trojaner in 17 iOS-Apps entdeckt, CHIP, 02.11.2019, 02.11.2019
Im App Store gibt es nicht nur böse Apps: Diese Apps empfehlen wir für jede iPhone-Grundausstattung.
Britische IT-Spezialisten haben 17 verseuchte iOS-Apps im App Store entdeckt, die iPhone-Nutzer bei Entdeckung umgehend löschen sollten. Die Malware-Apps stammen alle vom selben Entwickler; Details dazu im weiteren Text.
https://www.chip.de/news/Sofort-vom-iPhone-loeschen-Trojaner-in-17-iOS-Apps_175926000.html
iOS 13.5.1: iPhone hackbar: Aus diesem Grund sollten Sie sofort auf die neueste iOS-Version updaten, STERN.de, 02.06.2020
Nur sehr kurz nach dem großen Corona-Update legt Apple mit einer neuen iOS-Version nach. Der Grund der Dringlichkeit: Eine kritische Lücke erlaubte weitreichenden Zugriff aufs System. Manche Nutzer sollten das Update aber sogar vermeiden.
https://www.stern.de/digital/smartphones/iphone-hackbar--aus-diesem-grund-sollten-sie-sofort-auf-die-neueste-ios-version-updaten-9284824.html
Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019
Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html
1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html
Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019
Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen.
https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html
Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019
Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen.
Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden.
https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html
Android-Trojaner infiziert 100 Millionen Geräte
Wieder mal im Play Store entdeckt, eine infizierte App!, trojaner-info.de, 29.08.2019
Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html
WiFi Finder: Android-App leakt 2 Mio. WLAN-Passwörter, PC-WELT.de, 23.04.2019
Die Android-App WiFi Finder hat die WLAN-Zugangsdaten von mehr als zwei Millionen Hotspots im Klartext geleaked.
https://www.pcwelt.de/produkte/WiFi-Finder-Android-App-leakt-2-Mio.-WLAN-Passwoerter-10580497.html
Schon wieder: Über 800 Millionen Nutzerdaten geleakt, PC-WELT.de, 09.03.2019
Im Web ist erneut eine riesige Datenbank mit Nutzerdaten gesichtet worden. Sie enthält über 800 Millionen Einträge.
https://www.pcwelt.de/news/Schon-wieder-Ueber-800-Millionen-Nutzerdaten-geleakt-10552844.html
Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 04.11.2019
Warum sollte mich jemand ausspionieren? Weil es geht - oder aus anderen Gründen. Und Spionageprogramme sind legal.
https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629
Wie Facebook dich auf deinem Android-Gerät trackt. Auch wenn du gar keinen Facebook-Account hast, netzpolitik.org, 17.01.2019
Auf dem jährlichen Kongress des Chaos Computer Clubs stellte Privacy International eine Recherche zu User-Tracking bei Android-Apps vor. Im Vordergrund der Analyse stehen dabei kostenlose und weit verbreitete Apps mit Facebook-Integration, die - wie sich herausstellte - bereits beim Öffnen automatisch Tracking-Daten an Facebook übertragen, auch bei Nicht-Facebook-Usern.
https://netzpolitik.org/2019/35c3-wie-facebook-dich-auf-deinem-android-geraet-trackt-auch-wenn-du-gar-keinen-facebook-account-hast/
Datenschutz
Ein Drittel aller Android-Apps schickt heimlich Daten an Facebook, netzpolitik.org, 13.12.2018
Eine Untersuchung zeigt Datensammelei des Social-Media-Konzerns durch versteckte Tools in vielen Apps. Diese senden auch Daten an Facebook, wenn man gar keinen Account dort hat. Hersteller aus Deutschland zeigen sich nach Bekanntwerden reumütig.
Ohne die Nutzer zu informieren, schicken rund 30 Prozent aller Android-Apps, darunter die App "Meine CDU" und "SPD Landtagsfraktion NRW" heimlich Daten an Facebook. Sie senden sensible Informationen über Religion, Gesundheit oder die sexuelle Orientierung in an den Konzern mit Sitz in Kalifornien. Dazu reicht es, einfach die App zu starten, ein Facebook-Account ist nicht notwendig, wie ein Bericht des Infoportals mobilsicher.de aufzeigt.
[...] Unabhängig von dieser Recherche sollten sich Android-Nutzer bewusst sein, dass Google noch viel mehr über seine Nutzer weiß als Facebook. Was übertragen wird und wie sich das ausschalten lässt, führt Google in einem Support-Dokument aus.
https://netzpolitik.org/2018/ein-drittel-aller-android-apps-schickt-heimlich-daten-an-facebook/
"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html
Zufällige Hardwareadressen aktivieren, PC-WELT.de, 24.11.2019
So verhindern Sie, dass Ihre MAC-Adresse an Funknetze in der Umgebung gesendet werden.
https://www.pcwelt.de/tipps/Windows-10-Zufaellige-Hardwareadressen-aktivieren-10686311.html
Android-10-Bug lässt Geräte einfrieren, PC-WELT.de, 21.04.2020
Ein Bug in Android 10 sorgt dafür, dass Smartphones komplett einfrieren und sich nicht mehr nutzen lassen.
https://www.pcwelt.de/news/Android-10-Bug-laesst-Geraete-einfrieren-10796276.html
Zu viel Elektromüll
Warum nicht ein Ladegerät für alle Handys?, netzpolitik.org, 14.01.2020
Eigentlich könnten wir alle Smartphones mit dem selben Kabel aufladen. Doch die Pläne der EU wurden nie umgesetzt. Von Abgeordneten erntet die Kommission dafür Ohrfeigen.
https://netzpolitik.org/2020/warum-nicht-ein-ladegeraet-fuer-alle-handys/
Schockierende Studie: iPhone tatsächlich schlechtestes Telefon der Welt, CHIP, 09.07.2016
Schlechteste Signalstärke - deutliche Unterschiede zwischen rechter und linker Hand, Phone auch bei der Datenübertragung mäßig bis schlecht
Eine Gruppe von Forschern hat die Tauglichkeit moderner Smartphones als tatsächliches Telefon untersucht. Dabei kam heraus: Apples iPhone ist beim Telefonieren richtig schlecht.
http://www.chip.de/news/Schockierende-Studie-iPhone-tatsaechlich-schlechtestes-Telefon-der-Welt_99533860.html
Sicherheitsexperten warnen vor Android-App AirDroid, PC-WELT, 02.12.2016
Aufgrund von mehreren schweren Sicherheitslücken sollte die Android-App AirDroid deinstalliert werden.
https://www.pcwelt.de/news/Sicherheitsexperten-warnen-vor-Android-App-AirDroid-10086487.html
Messengerdienst
BKA kann bei WhatsApp mitlesen, tagesschau.de, 21.07.2020
Verschlüsselte Kommunikation stellt die Sicherheitsbehörden vor große Probleme. Nach Recherchen von WDR und BR kann das BKA jedoch längst Chats über WhatsApp mitlesen - über eine reguläre Funktion.
Nur mit einem sehr großen Aufwand, etwa dem Einsatz von staatlicher Spionagesoftware, dem sogenannten "Staatstrojaner", können verschlüsselte Chats von Kriminellen überwacht werden - so hieß es bislang von Seiten der Sicherheitsbehörden. Eine Überwachung von Kommunikation über Messengerdienste wie WhatsApp sei eine der größten Herausforderungen für Strafverfolger. Da die Anbieter der Programme den Behörden kein heimliches Mitlesen erlauben, sei man faktisch gezwungen, Spähsoftware einzusetzen.
Nach Recherchen von BR und WDR ist das Bundeskriminalamt (BKA) jedoch schon seit einigen Jahren in der Lage, Kommunikation über WhatsApp zu überwachen - auch ohne Überwachungssoftware auf dem Handy der Zielperson installieren zu müssen.
Reguläre WhatsApp-Funktion verwendet
Demnach hat offenbar das BKA-Referat "Informationstechnische Überwachung" (OE 24) einen Weg gefunden, an verschlüsselte WhatsApp-Chats zu kommen. "Das BKA verfügt über eine Methode, die es ermöglichen kann, Text, Video-, Bild- und Sprachkurznachrichten aus einem WhatsApp-Konto in Echtzeit nachzuvollziehen", heißt es dazu in einem internen Schreiben der Polizeibehörde. Auch die WhatsApp-Kontakte einer Zielperson könnten auf diese Weise "bekannt gemacht werden".
[...] Die gesetzlichen Rahmenbedingungen dafür wurden bereits geschaffen. Seit der Reform der Strafprozessordnung im Sommer 2017 ist es dem BKA und der Bundespolizei erlaubt, den sogenannten "Staatstrojaner" einzusetzen, um Überwachungsmaßnahmen durchzuführen.
[...] Nach Auffassung des BKA handelt es sich bei dieser Methode um eine Überwachung gemäß Paragraf 100a Strafprozessordnung - also der regulären Telekommunikationsüberwachung mit richterlicher Anordnung. Obwohl dabei auch umfassend Chatverläufe mitgelesen werden können, sei dies keine Überwachung wie etwa durch den Einsatz des sogenannten Staatstrojaners.
https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html
Mehr Verkehrstote durch Smartphone-Nutzung, PC-WELT.de, 29.09.2016
https://www.pcwelt.de/news/Mehr-Verkehrs-Tote-durch-Smartphone-Nutzung-10050091.html
6 Gründe gegen den Kauf des iPhone 7 und 7 Plus, PC-WELT.de, 09.09.2016
Das neue iPhone 7 kommt! Doch ist es wirklich so cool? Hier sind 6 Gründe gegen den Kauf des neuen iPhones, https://www.pcwelt.de/ratgeber/Gruende-gegen-Kauf-von-iPhone-7-und-7-Plus-10038270.html .
iPhone-Hacktool Pegasus auch für Android im Umlauf,
Pagasus ist eine Spyware, die sich mit Hilfe einiger Exploits auf einem iPhone installiert. Jetzt wurde sogar eine Android-Version
Brandgefahr: Airlines verbieten Galaxy Note 7, PC-WELT.de, 09.09.2016
Auf Flügen von drei australischen Airlines darf Samsungs Galaxy Note 7 nicht mehr benutzt werden, .https://www.pcwelt.de/news/Brandgefahr-Australische-Airlines-verbieten-Galaxy-Note-7-10038384.html
Datenlöschung bei Altgeräten ist ein Muss!, PC-WELT.de, 16.02.2017
Wer PCs und Smartphones entsorgen oder verkaufen möchte, sollte seine Daten auf dem Gerät komplett löschen - und zwar endgültig.
https://www.pcwelt.de/a/datenloeschung-bei-altgeraeten-ist-ein-muss,3403429
Android Malware durch Toast Overlay, trojaner-info.de, 28.11.2017
Bis Anfang November wiesen bösartige Apps bis zu 500.000 Installationen auf.
Die Sicherheitsforscher von Trend Micro haben neue Android-Schadsoftware entdeckt, die über einen Toast Overlay-Angriff im Verborgenen weitere Malware auf einem Gerät installieren kann. TOASTAMIGO ist von Trend Micro als ANDROIDOS_TOASTAMIGO erkannt worden.
https://www.trojaner-info.de/mobile-security/aktuell/android-malware-durch-toast-overlay.html
Smartphone:
mausklick- bzw. fingertipp-schnell
Diese geheime Einstellung macht Android-Smartphones schneller, techbook.de, 16.05.2019
In den versteckten Entwickler-Einstellungen können Nutzer die Animations-Maßstäbe herunterschrauben. Dadurch werden Android-Smartphones deutlich schneller. TECHBOOK erklärt Schritt für Schritt, wie das funktioniert.
Egal, ob Sie das neueste oder älteste Android-Smartphone Ihr Eigen nennen - schneller geht immer! Und gerade mit steigendem Alter sinkt die Performance des Smartphones spürbar. Ein geheimes Menü bietet die passenden Stellschrauben, um doch etwas mehr Leistung aus dem Gerät herauszuholen. TECHBOOK zeigt, wie es geht!
Entwickleroptionen freischalten
Um die geheimen Funktionen verändern zu können, müssen Sie erst die Entwickleroptionen aktivieren.
https://www.techbook.de/mobile/diese-geheime-einstellung-macht-android-smartphones-schneller
https://www.focus.de/digital/handy/schalten-sie-die-entwickleroptionen-frei-diese-geheime-einstellung-macht-android-smartphones-deutlich-schneller_id_10876292.html
Unter dem neuen Menüpunkt Entwickleroptionen finden sich zahlreiche weitere Einstellungsmöglichkeiten!, Anm., Gooken.
Android-Patchday: Kritische Remote-Sicherheitslücke aus Betriebssystem beseitigt, 09.03.2021
Wie gewohnt hat Google auch diesen Monat im Rahmen des Android Patchday zahlreiche Sicherheitslücken in den Versionen 8.1, 9, 10 &11 des mobilen Betriebssystems geschlossen. Das aktuelle Android Security Bulletin nennt 38 CVE-IDs. Ungewöhnlich ist, dass die Zahl der CVEs im separaten Bulletin für Googles Pixel-Smartphones jene im regulären Bulletin diesmal übertrifft: 43 sind es dort.
https://www.trojaner-info.de/mobile-security/aktuell/android-patchday-kritische-remote-sicherheitsluecke-aus-betriebssystem-beseitigt.html
Große Sicherheitslücke entdeckt: Wichtige Passwort-Apps lassen sich einfach austricksen, CHIP, 11.03.2020 | von Redaktion CHIP/DPA
Die doppelte Absicherung von Nutzerkonten empfehlen Experten immer wieder - etwa mit Hilfe von Apps, die Einmal-Passwörter generieren. Doch viele dieser Anwendungen sind selbst nicht sicher. Wie die Zweifaktor-Authentifizierung genau funktioniert, erklären wir Ihnen anschaulich im Video.
Viele Smartphone-Apps für die Zweifaktor-Authentifizierung (2FA) sind Sicherheitsforschern zufolge unsicher. Die Anwendungen, die Einmal-Passwörter als zweiten Faktor neben dem eigentlichen Passwort zum Anmelden bei Nutzerkonten generieren, ließen oft das Anfertigen von Screenshots zu - ein Umstand, der bereits von Schadsoftware ausgenutzt werde.
Zu den Apps, die keinen Schutz vor Screenshots implementiert haben, zählen den Angaben zufolge auch populäre Anwendungen wie der Google Authenticator oder der Microsoft Authenticator. Bei diesen Apps hätten die Experten in einem Kurztest problemlos Screenshots erstellen können.
Wer auf Nummer sicher gehen möchte, sollte eine App wie die freie und quelloffene Android-Anwendung "andOTP" nutzen, die bereits vor Screenshot-Angriffen zum Abgreifen des One-Time-Passwords (OTP) geschützt sei.
Download: andOTP
andOTP - Android App
andOTP - Android App 0.7.0-play
CHIP-Bewertung Gut
Die kostenlose Android-App andOTP erlaubt es Ihnen, sich mittels Zwei-Faktor-Authentifizierung einzuloggen, und ist zudem Open-Source.
Sicherheitslücke soll seit 2014 bekannt sein
Die Screenshot-Problematik soll bereits seit 2014 bekannt sein und war betroffenen Unternehmen zuletzt 2017 vom Sicherheitsunternehmen Nightwatch gemeldet worden, wie dieses mitteilt. Nachdem die Lücken jahrelang nicht behoben worden waren, hatten die Sicherheitsforscher ihre Erkenntnisse Anfang März veröffentlicht.
Download: Kostenlose Passwort-Manager
KeePass 2.44
CHIP-Bewertung Sehr gut
KeePass ist ein starker Passwortverwalter und Passwortgenerator in einem und steht kostenlos zum Download bereit.
Zum Download
...
LastPass (32 Bit) 4.39.0
CHIP-Bewertung Sehr gut
Mit LastPass sind Ihre vielen Online-Passwörter sicher verstaut und jederzeit von Ihnen abrufbar.
LastPass (64 Bit)
LastPass 4.43
CHIP-Bewertung Sehr gut
Mit LastPass sind Ihre vielen Online-Passwörter sicher verstaut und jederzeit von Ihnen abrufbar.
https://www.chip.de/news/Grosse-Sicherheitsluecke-entdeckt-Wichtige-Passwort-Apps-lassen-sich-einfach-austricksen_182540984.html
Password Stealer auch in Deutschland aktiv, trojaner-info.de, 04.08.2019
Laut Kaspersky sind 60 Prozent mehr Nutzer von Diebstahl betroffen.
Sogenannte Password Stealer, d.h. Daten von Nutzern abgreifende Malware, kommen nach Erkenntnissen von Kaspersky immer öfter zum Einsatz, auch in Deutschland: Demnach ist die Zahl der von Cyber-Kriminellen ins Visier genommenen Nutzer von knapp 600.000 im ersten Halbjahr 2018 auf über 940.000 im Vergleichszeitraum 2019 angestiegen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/password-stealer-auch-in-deutschland-aktiv.html
Fast unlöschbarer Smartphone-Trojaner: Aggressive Android-Malware übersteht sogar den Werksreset, CHIP, 15.04.2020
Eine als Aufräum-App getarnte Android-Malware breitet sich bereits seit rund einem Jahr auf Smartphones mit dem Google-Betriebssystem aus. Besonders gefährlich daran: Einmal installiert, ist es sehr aufwendig, den Trojaner sowohl zu finden als auch zu entfernen. Mehr dazu im weiteren Text; die besten Virenscanner für Android-Geräte stellen wir im Video vor.
https://www.chip.de/news/Fast-unloeschbarer-Smartphone-Trojaner-Android-Malware-uebersteht-sogar-den-Werksreset_182614129.html
Auch Samsung-Modelle betroffen: Vorsicht: Dieses Natur-Foto lässt reihenweise Android-Smartphones abstürzen, STERN.de, 04.06.2020
Derzeit kursiert ein Naturfoto in sozialen Netzwerken, das einen unbeabsichtigten Nebeneffekt hat: Richtet man es auf seinem Android-Smartphone als Hintergrundbild ein, stürzt das Gerät ab. Modelle zahlreicher Hersteller sind betroffen.
https://www.stern.de/digital/smartphones/vorsicht--dieses-natur-foto-laesst-reihenweise-android-smartphones-abstuerzen-9286754.html
E-Health: Digitale Medizin ist auf dem Vormarsch, PC-WELT.de, 11.10.2016
Kein Zeit mehr in Wartezimmern verlieren: Künftig finden Arzt-Patienten-Gespräche im Video-Chat statt.
http://www.pcwelt.de/ratgeber/E-Health-Digitale-Medizin-ist-auf-dem-Vormarsch-10056239.html
Online-Sprechstunde beim Arzt mit Kry-App, PC-WELT.de, 30.03.2020
Kry: Einen Arzttermin wann und wo man will - online per Video und mit Option für Rezept und Krankschreibung.
https://www.pcwelt.de/news/Online-Sprechstunde-beim-Arzt-mit-Kry-App-10782206.html
Sensible Sport- und Fitnessdaten offline speichern, PC-WELT.de, 11.02.2020
Moderne Sport- und Outdoor-Uhren speichern zahlreiche Daten, häufig in der Cloud. So speichern Sie Ihre Daten offline.
https://www.pcwelt.de/tipps/Sensible-Sport-und-Fitnessdaten-offline-ohne-Cloud-speichern-10745702.html
Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018
Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten.
https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html
Initiative von Spahn: Arztrezept auf dem Handy bis 2020, tagesschau.de, 27.03.2019
Ärzte sollen ihren Patienten nach einer Video-Sprechstunde künftig auch Rezepte auf elektronischem Wege ausstellen können. Dies kündigte Gesundheitsminister Spahn in einem Zeitungsinterview an.
https://www.tagesschau.de/inland/digitales-rezept-103.html
Samsung: Find my Mobile-App bekommt Offline-Modus, PC-WELT.de, 25.08.2020
Samsungs "Find my Mobile"-App kann verlorene Smartphones nun auch aufspüren, wenn sie offline sind.
Der südkoreanische Elektronik-Hersteller Samsung erweitert seine "Find my Mobile"-App in dieser Woche um eine nützliche neue Funktion . Bislang konnte die Software nur verlorene Geräte aufspüren, die eine aktive Verbindung zum Internet aufgebaut haben. Das ändert sich nun mit dem App-Update auf Version 7.1.08.0. "Find my Mobile" kann nun auch Geräte finden, die offline sind.
Die App greift dafür auf andere Galaxy-Geräte in der Nähe zurück. Diese scannen ihre Umgebung nach Samsung-Hardware und sind so eventuell in der Lage, das verlorene Smartphone zu finden, obwohl es keine Internet-Verbindung hat.
https://www.pcwelt.de/news/Samsung-Find-my-Mobile-App-bekommt-Offline-Modus-10871539.html
Google unter Kontrolle halten, netzpolitik.org, 2018
Der Internet-Gigant speichert über seine Suchmaschine, Kartendienste und zahlreiche andere Apps standardmäßig eine erschreckend große Datensammlung über uns. Das gilt insbesondere für diejenige Nutzer, die über ihr Android-Handy ständig bei Google eingeloggt sind. Der digitale Fußabdruck lässt sich hier aber ein wenig einschränken.
Als erster Schritt lässt sich die Personalisierung von Werbung über das Google-Netzwerk deaktivieren. Damit kann der Internet-Konzern nicht mehr die vielen persönlichen Daten, die er durch unsere Suchen und andere Aktivitäten erhält, für auf uns zugeschnittene Anzeigen seiner datenhungrigen Kunden verwenden. Auch bei Google sollte man sich möglichst zügig wieder ausloggen, wenn alles notwendige erledigt ist. Das muss allerdings kein großer Mehraufwand sein - mit einem Passwort-Manager kann man die Eingabe von Benutzernamen und Passwörter automatisieren.
Die Nachrichtenseite Wired zählt weitere Schritte auf, um die Datenverwendung durch Google einzuschränken: Dazu zählt das Löschen aller alten Suchanfragen, die man selbst gestellt hat, sowie das Löschen aller gespeicherten Standortdaten. Das Standort-Tracking lässt sich zudem ganz ausschalten. Zudem sollte man als Google-Nutzer unbedingt die Liste der Apps von Drittanbietern durchgehen, denen man im Laufe der Jahre Zugriff auf das eigene Konto gewährt hat: Viele davon hat man längst vergessen, sie sollten wirklich nicht mehr auf die eigenen Daten zugreifen dürfen.
Für alle, die noch weiter gehen wollen, hat systemli.org gerade einen Leitfaden veröffentlicht, wie man Android-Smartphones von Google befreit.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/
Social-Media-App aus den USA
Fraglicher Datenschutz im Clubhouse, tagesschau.de, 19.01.2021
Die Aufregung um Clubhouse ist in Deutschland angekommen: Die Audio-Anwendung gehört aktuell zu den beliebtesten im App Store von Apple. Experten äußern Kritik am Datenschutzkonzept des Anbieters.
[...] Nachdem ein User die App installiert und die Einladung aktiviert hat, fordert die App Zugriff auf sämtliche Einträge im Kontakte-Adressbuch des verwendeten iPhones. Auch bei der Anmeldung über einen Social-Media-Account behält sich der Anbieter den Zugang für Follower und Freundeslisten vor.
Diese Praxis war bereits bei WhatsApp von Datenschützern in Europa heftig kritisiert worden, weil die Anwender eigentlich zuvor jeden einzelnen Kontakt um Erlaubnis fragen müssten, bevor die persönlichen Daten auf Server in den USA übertragen werden. Alpha Exploration kann auf diese Weise eine gigantische Menge persönlicher Daten von Kontakten sammeln, die die App nicht einmal auf dem Handy haben.
"Bei der App Clubhouse gibt es drei Punkte mit datenschutzrechtlicher Fragwürdigkeit", erklärt ein Sprecher der saarländischen Datenschutzbehörde im Gespräch mit tagesschau.de. Besonders der Zugriff auf Daten über das Kontaktbuch sei kritisch zu sehen. Zwar gebe es auch funktionale Gründe, da dadurch die Verbindung zwischen Nutzern hergestellt werde. Ohne Einwilligung und mit Einrichtung von Schattenprofilen sei das allerdings äußerst bedenklich.
Unklare Regeln
Hinsichtlich der Kontaktverbindungen gibt es laut der Aufsichtsbehörde deutlich datenschutzfreundlichere Wege. Etwa über einen sogenannten Hashwert, eine mathematische Zahlenfolge und damit keine Klardarstellung, sei es für Anbieter schwieriger, auf die ursprünglichen Daten zuzugreifen. Alternativ sei es möglich, den Abgleich nur kurzzeitig durchzuführen und anschließend Kontakte, die die App nicht installiert haben, wieder zu löschen.
Zweitens sei vieles intransparent. So gehe aus den Regeln nicht hervor, wofür die Daten eigentlich verwendet werden, so der Datenschützer. Laut eigener Datenschutzerklärung darf der Anbieter sie sogar weitergeben. Der dritte kritische Punkt sei schließlich das Mitschneiden von Gesprächen. Das Unternehmen behaupte, es gehe um einen potenziellen Eingriff bei Beschwerden oder Vergehen. Trotzdem sei diese Praxis kritisch zu sehen, so der Sprecher.
Medienberichten zufolge könnte das Datenschutzkonzept von Clubhouse gar gegen die europäische Datenschutz-Grundverordnung (DSGVO) verstoßen. Das Problem dabei: Das US-Unternehmen Alpha Exploration hat keine Niederlassung in der Europäischen Union. "Das erschwert massiv die Aufsicht", heißt es von der Datenschutzbehörde im Saarland. Beim Umgang mit solchen Firmen sei vieles unklar.
"Nutzer sollten sich damit beschäftigen"
Da es keine vergleichbaren Urteile gebe, seien Verstöße gegen die Verordnung nicht eindeutig, meint Christof Stein, Pressesprecher des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) gegenüber tagesschau.de. Zudem seien ohne Stellungnahmen des Unternehmens noch viele Fragen offen.
Dennoch liege es auf der Hand, dass Fragen gestellt werden müssen. Die Behörden in der EU und auch in Deutschland hätten die App auf dem Schirm, und es werde sicher Diskussionen darüber geben. An mögliche User appelliert Stein: "Nutzer sollten sich mit den Datenschutzrichtlinien beschäftigen und das Risiko abwägen, ob die Weitergabe von Daten die Nutzung der App wert ist."
Um die App noch bekannter zu machen, werden die Clubhouse-Mitglieder sowohl von den Machern des Dienstes als auch von den Moderatoren einzelner Gruppen aufgefordert, ihre Profile auf anderen Plattformen zu verknüpfen und dort die Inhalte der Gespräche zu kommentieren.
Damit soll in Netzwerken wie Twitter, LinkedIn und Instagram der Wunsch geweckt werden, möglichst schnell an eine Einladung zu dem Netzwerk zu kommen. Dieser Ansatz wird "Fear of missing out" genannt - die Angst, etwas zu verpassen.
[...] Verschiedene US-Medien berichteten allerdings auch von rechtsextremen, rassistischen oder sexistischen Äußerungen auf der Plattform. Die Journalistin Taylor Lorenz dokumentierte bei Twitter, dass auch der rechtsextreme Blogger Curtis Yarvin zu den regelmäßigen Nutzern der App gehört. Trotz wiederholter rassistischer Aussagen sei sein Profil bisher nicht gelöscht worden.
https://www.tagesschau.de/wirtschaft/clubhouse-audio-app-deutschland-datenschutz-social-media-101.html
Made in Israel: Hacking-Tools für den Lauschangriff, tagesschau.de, 29.01.2021
Weltweit können Ermittler Smartphones hacken. Auch unbemerkt aus der Ferne. Dahinter stehen oft israelische Cyber-Firmen. Ihre Hacking-Tools helfen, Verbrechen zu verhindern. Autoritäre Regime setzen sie aber auch ein, um Oppositionelle auszuhorchen.
Ein Smartphone zu infiltrieren, ist in technischer Hinsicht eine extrem komplexe Aufgabe. Nur wenige Cyber-Unternehmen auf der Welt bieten dafür Dienstleistungen an. Viele der erfolgreichsten Firmen - die den Lauschangriff aufs Smartphone verkaufen - kommen aus Israel. Wie alle Unternehmen der offensiven Cyber-Branche geben sie an, dass mit ihrer Hilfe Verbrechen bekämpft werden. Dass Ermittlungsbehörden mit ihren Produkten potentielle Attentäter ausspähen können. Dass damit Leben gerettet werden. Das stimmt zwar. Dennoch gelangen die Hacking-Tools "Made in Israel" auch in Länder, die keine Rechtsstaaten sind. Länder, die Oppositionelle, kritische Journalisten oder Menschenrechtsaktivisten verfolgen.
Journalist mit "Pegasus"-Software ausspioniert
Einer von ihnen ist der 34-jährige Journalist und Menschenrechtsaktivist aus Marokko, Omar Radi. Laut Amnesty International ist Radi 2019 von marokkanischen Behörden ausspioniert worden. Und zwar mit Hilfe der israelischen Software "Pegasus". Omar Radi hatte über Korruption in seinem Land berichtet und über Verflechtungen zwischen Unternehmen und der politischen Elite. Kritisch äußerte er sich auch über das marokkanische Königshaus. Damit geriet er offenbar ins Visier marokkanischer Ermittlungsbehörden. In einem Interview mit dem Rechercheverbund "Forbidden Stories" sagt Omar Radi über die Ermittler:
"Ich lebe in einem autoritären Polizeistaat. Sie wissen alles über mich. Sie haben alle meine Nachrichten, meine Fotos - mein ganzes Privatleben." Omar Radi
Laut Amnesty International wurde der mobile Internetbrowser von Omar Radis Smartphone umgeleitet. Infolge dessen konnte auch die Spähsoftware "Pegasus" auf das Gerät des Marokkaners gelangen. Die marokkanischen Behörden weisen die Spionagevorwürfe zurück. NSO Group - das israelische Unternehmen hinter der Software "Pegasus" - schrieb damals, man gehe den Hinweisen von Amnesty International nach. Details könne man aber aus rechtlichen Gründen nicht nennen.
Effiziente Spionage dank Smartphones
Bis zur Erfindung von elektronischen Abhöreinrichtungen mussten sich die Geheimdienste fast ausschließlich auf die Arbeit von Informanten verlassen. Später kamen Funkverbindungen und Telefone, die man abhören konnte. Das Internet hat die Arbeit von Ermittlungsbehörden und Nachrichtendiensten revolutioniert. Und Smartphones haben diese Revolution noch einmal auf eine ganz neue Ebene gehoben, erläutert Yotam Gutman, Vermarktungschef des israelischen Unternehmens Sentinel One.
"Als Smartphones immer beliebter wurden, wurden Angriffe auf diese Geräte wirklich wertvoll. Vor etwa 15 Jahren, im Jahr 2007 kam das erste iPhone auf den Markt. Das erste richtige Smartphone. Und es gibt keinen Zweifel, dass ab diesem Moment alle Geheimdienste der Welt versuchten, in diese Smartphones einzudringen und ihre Inhalte auszulesen."
https://www.br.de/nachrichten/deutschland-welt/made-in-israel-hacking-tools-fuer-den-lauschangriff,SNTteWq
Übler Android-Bug lässt Apps abstürzen: So können Sie den Fehler beheben, CHIP, 24.03.2021,
Android: App wurde beendet
Zahlreiche Android-Nutzer berichten über Abstürze auf ihren Smartphones. Ein Fehler sorgt dafür, dass Apps immer wieder crashen. Neben dem offiziellen Update steht aber auch eine inoffizielle Lösung für Android-Nutzer bereit.
Android-User berichten derzeit von Problemen mit dem Smartphone-Betriebssystem. Demnach stürzen einige Apps bei der Nutzung immer wieder ab. Wie TheVerge berichtet, liegt die Ursache der Crashes in "Android System WebView". Diese Komponente des Smartphone-OS ermöglicht es Android-Apps, Web-Inhalte anzuzeigen. Passiert das aktuell, kommt es dann wohl zum Absturz.
Mittlerweile ist ein Update für "Android System WebView" verfügbar, das Sie ganz einfach herunterladen können. Eine Anleitung geben wir Ihnen unten an die Hand. Gerade Googles eigene Android-Apps waren von dem Bug betroffen und ließen sich eine Zeit lang nicht nutzen.
https://www.chip.de/news/Bug-sorgt-fuer-Abstuerze-auf-Android-Smartphones_183377441.html
iOS 14 saugt Akku leer: Das hilft dagegen, CHIP, 28.09.2020
iOS 14 liefert jede Menge coole Neuheiten, darunter die App-Mediathek und echte Widgets. Doch nicht alles lief rund, nervige Probleme sorgten für Frust bei iPhone-Nutzern. Jetzt hat Apple reagiert und stellt iOS 14.0.1 zum Download bereit. Mit dem Update werden die nervigsten Probleme abgestellt - eines bleibt jedoch: Viele Nutzer klagen über Probleme mit dem Akku. Welche versteckten iOS 14 Features Sie nicht verpassen sollten, zeigen wir Ihnen oben im Video.
https://www.chip.de/news/iOS-14-saugt-Akku-leer-Das-hilft-dagegen_183000994.html
Handy voll aufladen in 8 Minuten: Hersteller präsentiert irres neues Ladesystem, CHIP, 31.05.2021
Lange Ladezeiten bei Smartphones können nervig sein - gerade, wenn man es eilig hat. Der China-Hersteller Xiaomi hat nun ein neues Ladesystem angekündigt, das einen 4.000 mAh-Akku in gerade einmal acht Minuten aufladen können soll.
https://www.chip.de/news/Handy-voll-aufladen-in-8-Minuten-Hersteller-praesentiert-irres-neues-Ladesystem_183638966.html
Staatstrojaner
Einladung für Kriminelle und Spione?, tagesschau.de, 28.07.2021
Ermittlungsbehörden nutzen bei Online-Durchsuchungen technische Sicherheitslücken, die Telekom-Firmen offenhalten müssen. Diese sind aber auch Einfallstor für Kriminalität und Spionage.
Polizei, Verfassungsschützer und Nachrichtendienste dürfen neuerdings verschlüsselten Nachrichtenaustausch zum Beispiel bei Messenger-Apps im Rahmen der sogenannten Quellen-Telekommunikationsüberwachung abhören oder mitlesen. Sie dürfen die Ende-zu-Ende-Verschlüsselung knacken, wenn es um Terrorismus, Mord oder schwere Drogendelikte geht. Die Anordnung einer solchen Maßnahme muss von einem Gericht angeordnet werden. Bewusst offen gehaltene Sicherheitslücken gefährden allerdings die gesamte IT-Infrastruktur, machen Bürgerdaten und die Wirtschaft angreifbar.
Für die Telekommunikationsüberwachung muss ein Programm auf die digitalen Endgeräte der Verdächtigen, meist Handys, aufgespielt werden. Genau diese Sicherheitslücken, nutzen jedoch auch Kriminelle und Geheimdienste.
https://www.tagesschau.de/investigativ/br-recherche/staatstrojaner-verschluesselung-sicherheitsluecken-101.html
Per Smartphone bezahlen - so gehts, PC-WELT.de, 23.09.2019
Verwenden Sie Ihr Smartphone oder Ihre Smartwatch zum Bezahlen Ihrer Einkäufe. Wir zeigen Ihnen, wie Sie mit Apple Pay, Google Pay und Samsung Pay Ihre Brieftasche zu Hause lassen können.
Nachdem es immer mehr Punkte gibt, wo kontaktloses Bezahlen möglich ist, bietet es sich an, Einkäufe an der Kasse per Smartphone oder Smartwatch zu bezahlen. Es ist auch eine praktische Lösung, wenn Sie einkaufen wollen und unterwegs merken, dass Sie Ihren Geldbeutel daheim vergessen haben.
Sicherer ist es außerdem auch, weil bei dieser Art des Bezahlens nicht Ihre tatsächliche Kartennummer verwendet und damit nicht Ihre echte Bankverbindung bekannt wird.
https://www.pcwelt.de/ratgeber/Bezahlen-per-Handy-Wallet-Apps-Apple-Pay-Android-Pay-Samsung-Pay-9940802.html
Android-Fehler "App wurde beendet" - so beheben Sie das Problem, CHIP, 29.03.2021
Tritt unter Android der Fehler "App wurde beendet" auf, ist die Anwendung abgestürzt. Wir zigen Ihnen, wie Sie das Problem lösen.
https://praxistipps.chip.de/android-fehler-app-wurde-beendet-so-beheben-sie-das-problem_33747
Android-Apps stürzen ständig ab - daran kanns liegen, CHIP, 11.11.2014
Wenn Ihre Android-Apps auf dem Smartphone ständig abstürzen, kann das sehr frustrierend und nervig sein. Wir zeigen Ihnen, was Sie dagegen tun können.
https://praxistipps.chip.de/android-apps-stuerzen-staendig-ab-daran-kanns-liegen_35948
Android: App öffnet sich nicht - was tun?, CHIP, 24.09.2014
Öffnet sich eine App nicht auf Ihrem Android-Smartphone, können Sie dies meistens selber beheben. Unsere Anleitung hilft Ihnen dabei und zeigt, was Sie tun müssen.
https://praxistipps.chip.de/android-app-oeffnet-sich-nicht-was-tun_34629
Apps absichtlich langsamer: Smartphone-Hersteller bremst Anwendungen aus, CHIP, 08.07.2021
OnePlus 9 im Test
Der Smartphone-Hersteller OnePlus soll mit dem aktuellen Flaggschiff-Modell absichtlich Apps bremsen. Die Leistung der Anwendungen wird dadurch zurückgehalten, um Akku zu sparen. Nun hat sich OnePlus zu den Anschuldigungen geäußert.
https://www.chip.de/news/Apps-absichtlich-langsamer-Smartphone-Hersteller-bremst-Anwendungen-aus_183703485.html
Viele machen diesen Fehler: Daten auf Online-Speichern unbedingt verschlüsseln, CHIP, 23.10.2021
Einfach mal Daten zu Google Drive, OneDrive oder Dropbox laden. Das ist bequem und geht schnell - bestens geschützt sind Ihre privaten Informationen dort aber nicht unbedingt. Möchten Sie dieses Risiko vermeiden, hilft ein kleines Gratis-Tool weiter.
...
https://www.chip.de/news/Cryptomator-OneDrive-Dropbox-Co-verschluesseln_152398420.html

System-Update-App, zahlreiche im Huawei Smartphone Y360-U61 vorinstallierte Apps fürs Wesentliche wie Bildschirmsperre (nach Standby per Tastendruck oder einstellbaren Timeout), Huawei Start, SMS/MMS, Adressbuch (Kontakte), Telefon, GooglePlayStore, Google-Drive (Cloud), Google Chome (Browser), Google Maps, Gmail, YouTube, Fotos, Video-Telefonie (Hangouts), ..., Einstellungen (Wifi, einschließlich zur Nutzung von Hotspots (für umsonst) oder zur Nutzung des lokalen WLAN-Routers (zum gewohnten Tarif des Internet Service Provides des PC) anstelle des SIM-Karten-Providers (zum per SIM-Karte vorgesehenenen Tarif ) , Flugmodus, Bluetooth (bluetooth-devices), Apps, Standortzugriff,.USB-Drucker, USB-Scanner, Anschluss ans TV-Gerät, ...) , Werkzeuge, Sicherungs-App unter Werkzeuge, Chrome Browser, E-Mail-Client (gmail: Posteingang per IMAP), Terminplaner, Kalender, Uhr (Weltzeituhr, Stoppuhr, Timer,...), SIM-Toolkit, Wetter mit Wettervorhersage, Cell-Broadcast, Dialer, Druck-Spooler, Videoplayer, Huawei Video Player, TouchPalX, Dateien, Löschen (Systemreiniger), Sprachaufzeichnung (App Soundrekorder unter siehe Werkzeuge), System-Updater, App-Updater, VPN, Proxy Handler, Paket Installer, Editor, Datensicherung, Digitalkamera, Kamera/ Videoaufzeichnung, Taschenrechner, FM-Radio (UKW, App: FM-Übertragung), Taschenlampe, ..., einige Spiele wie Dragon Hunt und Autorennen, ... , ...

Rücksetzung des Smartphones auf Werkseinstellung mit obigen Apps durch Drücken der beiden Tasten rechts oben und mittlere Taste und per folgendem Menü

Große Auswahl an weiteren Apps für Huawei Y360-U61 (hier alle kostenfrei und umsonst, wir empfehlen aber nicht alle von ihnen...!) von GooglePlayStore und weiteren App-Stores, z.B.: "Mein Gerät finden" (zur Ortung und Sperre des verlorengegangen Smartphones) oder (zur Ortung), Hidden Settings for MIUI (wichtige versteckte Einstellungen, hier für unser poco) UND/ODER (nicht dieselbe App!) MIUI hidden settings UND/ODER secure settings UND/ODER hidden settings for Android, App für StarterKit SIM, z.B. ALDITALK siehe unten für 3,99 Euro pro Monat Interrnet und Telefon Flat, Stand 2019), FritzPhone (zur WPA2 verschlüsselten Nutzung des lokalen Routers anstelle SIM-Karten-Providers), APK Permission Remover, Berechtigungsmanager, SuperBackup (Sicherung auf SD-Karte), Wifi-Blocker (netcut, ARP-Guard for Wifi-cutoff on alert, Wifi-Verbindungs-Verteidigung: Schutz vor dem Wechsel in teure Wifi-Verbindungen, vor Hijacking und vieles mehr), App "Apps Autostart" (zum Autostarten einiger Apps wie insbesonders die möglicherweise veralterteNetGuard (DataGuard bzw. Version ab Android 4) kurz nach dem Systemstart), NetworkMonitor (von der TU Darmstadt),Orbot (Tor-Proxy und VPN-App-Firewall) mit Firefox Nightly oder Tor-Browser (Tor, The Onion Router (aktuelle Version von Tor mit Firefox 68.12.0 nicht aus dem Google Play Store, sondern von torproject.org), Firefox Nightly, der Firefox mit unverändert detaillierter Einstellungsmöglichkeit über about:config, seiner Erweiterung FoxyProxy zwecks Orbot (Tor) neben den Erweiterungen NoScript, Webguard-AdBlocker, AdNaussem und/oder ublock-origin, "Goal-Keeper" Privacy Badger, eventuell noch Privacy Possum, Kontakte, Kalender, Private Location (Fake-Standort), Via Browser, Anti Spy Mobile FREE, Antivirus Helper (Viren und Malwarescanner, das per Virendefinitionsdatei online scannende Anti-Virenprogramm mit dem irrtümlicherweise MS-Windows-Icon) bzw. Malwarebytes (ausführliche Diagnosen), die ausschließlich auf iptables von Linux basierende Root-Firewall AFWall+, App "Connection Stabilizer Booster" (auf Linux-PC benötigt: android-tools mit adb und fastboot, aktiviere hierfür auch USB-debugging, siehe unten unter Punkt 5), Sichern/Wiederherstellen/Backup/Restore ( auf lokale SD-Karte (empfohlen) oder Cloud etc. mit App namens "Sichern Sie Ihr Smartphone" (eine umfassende, tatsächliche Sicherung erhält man aber nur von der hier von Huawei vorgegenen integrierten Datensicherung im Ordner Werkzeuge) oder vorinstalliert im Verzeichnis Werkzeuge),
Messenger Lite (mit integriertem, ü,ber 1 Milliarden Eintr&aumL,ge verzeichnendem Facebook-Telefon-Adressbuch für die kostenlose (!) Internet-Telephonie, er muss nicht dauernd installiert sein, ist aber für den gewissen Bedarf als apk bereitzuhalten, empfohlen) oder
WhatsApp (for free) und/oder alternativ (allgemein empfohlen, gilt als sehr sicher, for free) Messenger
Signal (von der Presse wie CHIP empfohlen, Download aus dem www (Internet) von https://www.apkmirror.com/apk/signal-foundation/signal-private-messenger/signal/signal-private-messenger-5.4.7-release/s, Android 4.4+: die erstmals absturzfreie, Non-Beta-Version 5.4.7 oder höher von Februar 2021, ..., Prozessor: universal) oder Threema (zur Zeit noch kostenpflichtig), MacChanger, Twitter-App, KartaGPS ( mit herunterladbaren offline Landkarten aus aller Welt, Wegberechnung, ...), App zum Verschieben von Apps vom internen Speicher (Telefonspeicher) auf SD Karte, interner Passwort Manager oder keepass (Passwort-Verwalter und -generator), Nunav (Navigation für Auto, Fahrrad und zu Fuß unterwegs, Karten-Routing, empfohlen), gmail und/oder k-9-mail, Gooken Suchmaschine, Zwiebel-Suchmaschine (App für Tor-Browser-App), Öffi (Öffenlticher Nahverkehr), Offline-Kartennavigation oder Offline Maps (GPS Route Finder, weltweit mit Routing), Street View Maps (Satellit, live und mehr), E-Mail (App named E-Mail), Tagesschau-App, Telefonbuch mit Landkarten (DasOertliche Telefonbuch einschließlich Aktuelle Angebote, Benzinpreise, Kinoprogramm, Bars, Kneipen, Hotels, Unterkü,nfte, Restaurants, Sport, Freizeit, Supermärkte, Fast Food & Co., Geldautomaten, Notapotheken, alles fürs Tier, Autopanne, Blumen, Bücher & Zeitschriften, Cafés und Bäckereien, Elektromärkte, Kultur, Möbel & Dekoration, Mode, Nachtleben, Taxi, Wellness & Kosmetik oder:, Das Telefonbuch, ...), weitere Apps für Terminplaner, Dating-Apps, Droid Prozessmanager und Advanced Thread Killer (überflü,ssig, da bei Huawei Y360 bereits vorinstalliert unter Einstellungen -> Apps -> aktive Apps), Inkognito (Spyware-Killer), Datenmüllbereiniger (Ancleaner), Schallmessung, Sprachübersetzer (DeepL u.a.), Dictionaries (Leo), Wö,rterbücher, Deutsche Bahn ( DB-Navigator, Start, Ziel, Fahrkarte, ...), Reiseplaner, TV-Programm (TV-Browser), VLC Media Player, Autokennzeichen (Kennzeichen Europa), Videobearbeitungs-App, Verkehrs-Stauwarnungen, Radarfallen, Katastrophenschutz (Warn-App des BKK: NINA, Polizeibericht, ...), Dateiverschlüsselung, Linux-Terminal-Emulator, Linux Commands (manual), Facebook/Facebook-Lite mit Messenger Lite anstelle WhatsApp, Total Commander (Dateimanager; hier eignet sich hingegen der integrierte Dateimanager von Huawei), Cloud-Abspeicherung, Editor, Bildbetrachter (AA Image Viewer), Wikipedia (Online-Enzyklopädie), Veranstaltungskalender (App namens "Was geht?": vor Ort u.a.: Party, Bühne, Theater, Konzerte, Sport, Kinoprogramm, ... ), TV-Browser (TV-Programm), Börsennews, Online-Banking-App mit PhotoTAN-App, QR & Barcode-Scanner, Editor, Office, Bezahldienste (an Kassen), Fernbedienung (Satellit, Garage, Haustürsicherung, Lichtschalter, Heizung (Thermostate), Auto, TV/Video/Audio, Türen (Türverriegelung), Tore, Fenster, Rolladen, TV, DVD-Player, Haushaltsgeräte, Lichtschalter, Steckdosen, Kamera, Banktresore, Geldtresore, Schließfach, Drohnen-Fernsteuerung, ...), SmartHome, Raumstation-Locator (ISS-Locator), Ger&aumL;te-Ansteuerung (Richtmikrofone, Flugzeug-Beobachtung, ...) , Wasserwaage (Bubble Level u.a.), Winkelmesser (Bubble Level), Lineal (Bubble Level u.a.), Luftdruckmesser in Bar, Höhenmesser, GPS-Koordinatenfinder, Kompass, Horoskope (Widder Horoskop), Mondphasen, German TV Life Channels & Radio (empfohlen, viele Sender, darunter ARD, WDR und RTL, aber auch solche, die mit anderen Medien nicht empfangen werden konnten; Radio: geschätzt über 1000 Radiostationen), Streaming-Dienste, Filesharing, Videokonferenzen, network sniffer, Fernrohr/Teleskop, Mikroskop, Lupe, Nachtsicht, Thermometer, Luftfeuchtigkeit, Entfernungsmesser (Lot), Lineal (1D, 2D, Bubble Level), Winkelmesser (Bubble Level), Strahlungsmesser (Radiation Detector), Metallsucher (Metal Finder), Luftqualitäts-App, Satellitenfinder, Anti-Dog-Barking, Wikipedia bzw. Mathematik-, Physik-, Chemie-App, Fremdsprachen-Lernen, AntennaPodcast (OpenSource), Sternenkarte, Apps für Online-Shopping (Ebay, Amazon) und Online-Bezahldienst ( PayPal), Währungsumrechner, viele, viele Games, darunter Brettspiele wie Schach (Schach free), Kartenspiele wie Schafskopf, Solitaire (Solitaire-Palast), Doppelkopf und Skat (Skat-Palast), Pokémon (Pokémon-Jagd im Freien), Puzzle, Ballerspiele (Arkade), Sport: Fußball, Handball, Tennis, Hockey, Ski, Autorennen, Billiard, JumpnRun, Person-Alien-Shooter, Space Shooter, Action Shooter, .., Satellite Finder, ISS-Finder, NINA (Katastrophen-Warn-App), KATWARN, App "Mein Gerät finden", Walkie-Talkie-App, ...

Zentrale Sicherheit fürs Smartphone: AFWall+ und/oder Orbot (anonymisierendes Tor, Tor-Proxy und hochwirksame VPN-App-Firewall in einem), die in MIUI bereits integrierte Firewall (Poco m5), Private Location (Fake-Standort) und verschiedene System-Einstellungen, hidden settings, secure settings, ..., Google Drive und/oder Xiaomi Cloud, SuperBackup und/oder Custom-Recovery-Rom TWRP, Browser wie Brave Browser oder Firefox Nightly (im Unterschied zu anderen Firefox noch mit about:config, d.h. möglichst nach den Inhalten der in diesem Exkurs vorgestellten Datei user.js, hierbei sollte javascript.enabled, safebrowsing.phishing und safebrowsing.malware JEDESMAL auf false gesetzt sein ! ) mit den genannten Erweiterungen FoxyProxy (für Orbot (Tor-Netzwerk und App-Firewall), NoScript, Webguard-AdBlocker, AdNaussem und/oder ublock-origin, "Goal-Keeper" Privacy Badger, eventuell noch Privacy Possum und/oder dark reader (Augen schonender Nachtmodus)

Poco m5 mit
Orbot (Tor-Netzwerk): Orbot verschafft Zugang zum Tor-Netzwerk.
Vorteile von Orbot:
IP-Anonymisierung (Browser und alle andere APPs),
anonymisierte DNS-Abfrage mit tordns bzw. des Entry Guards´
Location/Standort-Verfälschung,
optionaler VPN-Verbindung
optionaler VPN-APP-Firewall und
Vorbeischleusung der Datenströme am Provider (ISP) vorbei. Auch das Download-Volumen lässt sich damit beim ISP beliebig begrenzen.
VPN-App-Firewall von Orbot: Alle Apps können deaktiviert werden, außer die Apps, mit denen gerade im Netz kommunziert werden soll. Für die eine oder andere hier aktivierte App muss außerdem die App (System-)Einstellungen zwingend aktiviert werden.
Einziger Nachteil: Orbot ist im Internet nicht immer der Schnellste..., gemeint ist der Verbindungsaufbau einzelner Apps. Relais (angesteuerte Knoten aus Entry Guard, Middle Guard und ExitNode, insbesonders der EntryGuard, wollen je nachdem gut ausgesucht sein).
Einrichtung von Orbot:
Zunächst lade man die gleichnamige Apk aus dem Internet, z.B. von apkpure, herunter (Download).
Dann installiere man Orbot wie alle anderen APKs (mit dem Android-Paketmanager).
Nun klicke man im Desktop/auf der Arbeitsfläche auf Orbot, Einstellungen unter dem Zahradsymbol für Einstellungen vorzunehmen. Hier kann man sogar Top-Level-Domains ganzer Länder wie US und EN verbieten: forbid entry nodes: {us},{en).
In Systemeinstellungen von hier Android ist Orbot nun unter VPN aufgeführt. Alle anderen VPN-Verbindungen sind dort zu blockieren, so dass nur noch das VPN von Orbot zugelassen ist.
Orbot sollte mit dem Hochfahren (Booten) von hier Android jedesmal autogestartet werden: Eintrag unter Einstellungen -> Apps -> in Autostart.
Mit Blick auf Orbot wähle man die (hoffentlich einigen wenigen) Apps aus, die zugelassen werden sollen, indem man sie ganz einfach mit einem Häkchen versieht..: Telefondienst, Browser, E-Mail-Client usw.
Alle anderen Apps (Apps ohne Häkchen), darunter System-Apps, werden von Orbot geblockt!
Im Browser wie Firefox Nightly ist unter Einstellungen noch der Proxy einzutragen: Das geht bei Firefox nicht ohne die Erweiterung FoxyProxy mit IP: localhost bzw. 127.0.0.1 über Port 9050 auf dem Protokoll SOCKS5.
Abschließend aktiviere man Orbot durch den Druck auf START.
Orbot baut sich nun in wenigen Sekunden auf.
Fertig.
Es besteht damit, allein mit Orbot, fürs Smartphone fast schon tausendprozentig Schutz !
Gooken empfiehlt völlig kostenfreie Nutzung des Smartphones über WLAN (Router und Hotspots), Offline-Landkarten mit Offline-Navigation und stets kostenfreies Telefonieren mit Messengern wie WhatsApp und Signal und unbegrenztes Datenvolumen am ISP (Provider, Netzanbieter) vorbei (kostenfreies Downloaden) über Orbot (anonymisierendes VPN-Tor-Netzwerk mit hochwirksamer App-Firewall, die auch alle Apps, auch System- und Root-Apps blockt). Weiterer Vorteil: In deaktivierten Apps mit Werbung erscheint fortan keinerlei Werbung mehr!
Damit der Provider nicht plötzlich die mobile Rufnummer des Smartphones sperrt, sollte ab und zu, ungefähr einmal im Jahr, mobil statt WLAN vorsichtshalber eine SMS abgeschickt werden.
Alternative zu Orbot mit Purple I2P, aber ohne VPN-App-Firewall, von apkpure.com:
Full Tor VPN: Private and Safe
Schriftfart: gegebenenfalls vergröszlig;ern: Einstellungen-> Display->Schriftgröße!
Smartphones und Sicherheit, wir wiederholen:
Den anonymisierenden Tor-Browser fürs Android-Smartphone mit Firefox-68.12.0 gibts von torproject.org, aufgelistete, auch fürs Smartphone nutzbare Erweiterungen für Firefox von gewohnter Stelle (addons.mozilla.org) !

1) Datensicherung und Wiederherstellung (Backup/Restore): Am besten eignet sich die von Huawei systemeigene ab Werk vorinstallierte unter Werkzeuge namens "Datensicherung". Sie nimmt sich im übersichtlichen Design die Zeit, auf äußerst übersichtliche Art und passwortgeschützt wirklich alles verschlüsselt lokal auf SD-Karte zu sichern und auf Wunsch frei von Verlusten komplett wiederherzustellen - bei anderen Backup-Programmen mehr oder weniger nicht der Fall ! Von dort aus kann dann die SD-Karte bzw. das Backup auf SD-Karte (zusätzlich) mittels SD-Kartenleser noch einmal auf Festplatte / SSD / beliebige Datenspeicher-Media gesichert werden.

2) Prozessmanagement: Das wohl ausführlichste und zuverlässigste Task - und Prozessmanagement ist bei Huawei Y360 wiedermal bereits im System integriert und findet sich in zahlreiche Reiter wie installiert, deaktiviert, aktiv usw. gegliedert unter: Einstellungen -> Apps -> aktiv . Andere Prozessmanager sind daher überflüssig und beinhalten nur Werbung und/oder In-App-Käufe etc..

3) Reinigung (Säuberung von Datenmüll): Am besten verwendet man hier abermals die systeminterne Reinigung "Clean / Löschen" durch einfachen Druck aufs Icon namens Löschen. Dauer: nur wenige Sekunden; alternativ eignet sich hierzu der übersichtliche und ansehnliche Android-Cleaner namens "Ancleaner"

4) Firewall (obwohl wir Linfw3 vergleichsweise für wirklich sicher halten): die Linux-iptables basierte AFWall+ oder NetGuard:
AFWall+ läuft nur im root-Modus. Um ihn zu erhalten, ist USB-debugging und "Entsperre den Bootloader" in den Entwickleroptionen zu aktivieren. Die Entwickleroptionen erhält man beim Poco M5 von Xiaomi erst nach dem fünffachen Klick auf das Icon mit der MIUI-Versammlungs- bzw. -Modelnummer rechts in der Einstellungs-Option "übers Telefon".
Zu empfehlen ist dann USB-Debugging zum Verbinden des Smartphones mit dem PC mit dem USB-Kabel.
Informiere nun den Hersteller über diese Ma&szig;nahme (Bootloader-Enstperrung), indem in Einstellungen das Konto geöffnet wird (Xiaomi-Benutzerkonto).
Anschließend sollte noch die Hersteller-Software für die Entsperrung des Bootloaders auf den PC downgeloadet und installiert werden (mi-unlock-software-...).
Verwende zum Wechsel in den Root-Mode per einfachem One-Click KingRoot.apk oder übers USB-Kabel fastboot und adb aus dem Linux-Paket android-tools (el6, el7, el8) und android-udev-rules (OpenSuSE). Um eine Verbindung Smartphone-PC herzustellen, schalte das Smartphone aus und drücke rechts am Smartphone beide Tasten Volume und Power gleichzeitig, bis gebootet wird und eine USB-Verbindung ermöglichendes Menü erscheint. Linux sollte auf dem PC als Superuser root laufen.
Nun sind nur noch entsprechende adb-Befehle einzugeben. Eine Auswahl solcher Befehle erhält man bereits mit dem einfachen Aufruf von adb.
Um die Apps und den Autostart im Root-Modus (in dem sich das Smartphone nun hoffenltich befindet) zu managen, installiere auf dem Smartphone schlie&szulig;lich Apps wie Supersu.apk .
Die zunächst mehr als spärliche Recovery des neuen Smartphones sollte mit TWRP ausgewechselt (geflasht) werden. Das Recovery-Custom-ROM TWRP ermöglicht Backup auf dem PC, Rooten, den Start von Apps wie AFWall+, die Änderung von Einstellungen, System-und App-Konfigurationen und die Installation weiterer Custom-ROMs, darunter Lineage OS (anstelle Android) und vieles mehr.
BR>
Die Not-Root-VPN-Firewall steht hingegen nach ihren eigenen Angaben beim Start des VPN im Verdacht, Daten auf dem VPN-Server abzufangen. Bevorzugen Sie die von heise.de empfohlene Non-Root, aber passwortgeschützte "NetGuard" (Non-Root, u.a. PlayStore, Version 1.0.4, Stand: 2014, ab Android 4; sicheres, passwortgeschütztes Blocken einzelner Apps bzw. aller Apps außer (wieder einzelweise zuzulassen) Huawei-Browser, Tor-Browser, Messenger (Signal, Facebook-Lite resp. WhatsApp, SMS/MMS bzw. Signal, E-Mail-Client, SIM-ISP, Tagesschau-App und System-Einstellungen), wie gesagt, NetGuard nach einer Empfehlung für Firewalls für Android-Mobiltelephone von
https://www.heise.de/tipps-tricks/Firewall-fuer-Android-Datenstroeme-kontrollieren-4171351.html
Starte NetGuard 1.0.4 möglichst immer nach dem Booten von Android, hier mit App "Apps Autostart"! Der Start erfolgt gegebenfalls erst um einige, wenige Sekunden zu spät: Voreilige Apps sind zu deaktivieren bzw. deinstallieren oder man verwende au&suzlig;erdem (zusätzlich) noch folgende Firewall:
Die nach jedem Booten immer gleich zu Beginn also sofort startende App "Non-Root-Firewall mit VPN" for free nochmals mit App-Listen-Block und obendrein Domain/IP-Block kann zusätzlich zu NetGuard 1.0.4 installiert werden Eine Firewall lässt sich dann vorsichtshalber sogar von der anderen blocken.... Haken : Verbindung u.a. mit yahoo unter fortlaufenden (!) Datentransfers (Informationsaustäuschen, ihren eigenen Angaben nach unter Benachrichtigungen und nach App NetworkMonitor von TU Darmstadt) ... Alternativ verwende die bekannte, auf iptables von Linux aufsetzende Root-Firewall. Ihre Installation und Konfiguration erfordert aber einen ein wenig aufwendigen, ziemlich benutzunfreundlichen Gang des Smartphones in den Root-Modus. Erkundigen Sie sich bitte an anderer Stelle, wie das Smartphone hiefür kurz in den Root-Modus gelangen kann!
.
Zuzüglich: Firewall NoUSSD:
"Many Android phones have a security flaw, where they will automatically dial any telephone number touched on a webpage. USSD codes are numbers, that can provide system info such as the IMEI number and possibly even do a factory reset. NoUSSD will intercept all USSD codes and give you the choice not to dial them. Regular phone numbers will be sent automatically to your favorite dialer."
https://search.f-droid.org?q=noussd&lang=en
Neben NetGuard eignet sich zusätlich NoRoot Firewall ab Android 4. Vorteil: Sogar Apps wie die Android-Einstellungs-App und der Ordner für Downloads usw. lassen sich nun blockieren (mit NetGuard wegen dem eingschlossenen Wifi/WLAN-Verbindungsteil ist ersteres nicht möglich). Nutzt man Hotspots, zahlt sich das integrierte VPN der NoRoot Firewall ganz besonders aus. Ansonsten kann VPN gefährlich zum Mitschnitt führen, worauf diese Firewall (wie alle VPN-Aktivierungen) bereits vor ihrer Aktivierung ausdrücklich verweist! NetMonitor vom Frauenhofer Institut verhilft, davon grobe Fehlverbindungen dieses VPN wie übrigens auch aller anderen im Netz kommunizierenden Apps zu erfassen!
Beachte. Sogar das als sicher geltende Messanger Signal nimmt Kontakt mit GooglePlay auf! Ist der GooglePlayStore (mit den GooglePlayDiensten freigegeben, wandert trotz NetGuard Daten unzähliger Apps über ihn ab), Abhilfe: GooglePlay mit Google-Play-Dienste sperren/blockieren/deaktivieren, am besten deinstallieren und nur für Updates vorübergehend wieder installieren!
Weiterer Nachteil: Der Aufwand zum Blockeren und Freigeben jeweiliger Apps ist mit gleich zwei Firewalls doppelt hoch!
NetMonitor zeigt zahlreiche Verbindungen der NoRoot Firewall an: mehr als nötig! Darunter unverschlüsselte Verbindungen auf Port 80 ! Mit derselben Firewall lassen sich die meisten aber in der Sektion "globale Filter" mit primären wie sekundären Filtern auf Port 80 (www), 81 und allen anderen Ports blocken - ohne die Funktion einzuschränken!
Generell sollten bei Verwendung der "NoRoot Firewall" alias "Firewall ohne Root" für sämtliche Verbindungen primäre Filter auf Port 80 (www) und 81 angelegt werden: *:80 ! Ob der Root Firewall jetzt noch zu trauen ist oder nicht, entscheiden selbst nachzugehende Angaben von NetMonitor des Frauenhofer Instituts.
Behalten Sie also in jedem Fall zumindest die Firewall NetGuard.
After this, forbid resp. deactivate all (!) Apps, except App ALDITALK/YOUR Smartphone-PROVIDER (test, if also possible), App "Connection Stabil(izer) Booster", e-mail, system settings (system control), Messenger Lite, Signal, Tagesschau App and the Tor-browser.
and allow single Apps only, during an App is needed, that builds up net connections. Block each App again after its use.
Vorgehen / Einstellung von NetGuard (PlayStore): Passwortschutz einstellen und zunächst ( fast ) sämtliche (!) Apps passwortgeschützt blocken (außer die App für Einstellungen (Systemeinstellungen), ALDITALK bzw. Ihren Smarpthone-Dienstanbieter, "Connection Stabil(izer) Booster", Signal, WhatsApp bzw. Messenger Lite, die Tagesschau App und den Tor-Browser) und gebe immer nur die Apps frei, die gerade im Netz kommunizieren sollen. Blocke sie danach wieder. Nach der Konfiguration sollte die App möglichst unmittelbar nach jedem System-Boot (von Android) immer automatisch über Autostart gestartet werden, weitere Einzelheiten hierzu siehe Punkt 12).
Erwäge den Austausch der Kontakt- und Kalender-App mit anderen Herstellern.
Deinstalliere oder deaktiviere über Einstellungen und Hidden Settings so viele Apps wie möglich, sperre Verlinkungen (Links) einzelner Apps, reduziere Benachrichtigungen und Berechtigungen, verhindere ihre Änderungen von Systemeinstellungen und ihr Öffnen durch andere Apps, überprüfe abschleßend die Funktionstüchjtigkeit des Smartphones und sichere (Backup auf SD-Kartem, Xiaomi-Cloud
etc.).

Firefox kann über die Erweiterung (addon) FoxyProxy auf Orbot (anoymisiernder Tor-Proxy) zugreifen. Orbot läuft auf localhost (127.0.0.1) mit Port 9050 unter dem Protokoll SOCKS5, zusätlich mit und ohne VPN. Bei VPN von Orbot wird außerdem der anonymisierte Netzverkehr frei auwählbarer Apps über VPN errmöglicht.

Mit der Einstellung "strikt firewall" kann Orbot hinter NetGuard bzw. DataGuard verwendet werden.
Doch zwei VPN auf einmal - klappt nicht?

Nehme in diesem Fall nur Orbot, also nicht mehr eine weitere Firewall wie NetGuard (bzw. DataGuard). Konfiguriere VPN von Orbot innerhalb Orbot und dann in den Systemeinstellungen: dauerhaft aktivieren und als echtes Muss für alle Netzverbindungen. Starte anschließend Orbot mit dessen Option VPN zusammen mit all den per freier Wahl zugelassenen ( mit Haken versehenen ) wie gesperrten Anwendungen (ohne Haken) - perfekt! Fertig!

Unter "Passwort und Sicherheit" in "Einstellungen" kann man beim Poco m5 die Autoritäten der Apps Werbemodul msa, Updater, Sicherheit, MIUI Daemon, Feedback, Updater für System-Apps, Xiaomi SIM-Aktivierungsdienst, Akku und Leistung, und Einstellungen entziehen. Autoritäten stehen für das Recht auf Abspeicherungen von Daten auf entlegenen Servern im Netz.

Auch eine Firewall ist beim Poco m5 (eigentlich) schon fest vorgegeben, auch wenn man auf eine Firewall immer noch nicht verzichten sollte: Für einzelnen Apps lassen sich Hintergrunddaten (Vordergrund- und Hintergrund-Datenbank-Verbinduingen) und die Verbindungen im Netz sowohl generell für "WLAN (Wifi)" als auch für "Mobille Daten" bereits sperren. Hierzu gehe man über Einstellungen auf "Verbindungen und Teilen" und anschließend auf "Datenschutz" .

Um möglichst hohe Sicherheit zu erlangen, ist beim Poco m5
alles Mögliche unter "Einstellungen" durchzugehen. Restriktriert werden sollte dabei soviel wie möglich, allen Warnungen (Warnmeldungen) des Systems MIUI auf Basis von Android zum Trotz.

Gut von Xiaomi (im Gegensatz zu beispielsweise Windows und Linux), den Fall der Selbst-Zerstörung dabei verhindert zu haben, indem im Benutzermodus über eine Art "Ausgrauung bzw. Ausschwärzung" nicht gleich alle Einstellungen geändert werden können. Man kann also bei der Absicherung (bzw. beim Einstellen) zumindest allen Warnungen zum Trotz nicht gleich das ganze Smartphone funktionsuntüchtig oder kaputt machen, ausgenommen: bei der Entsperrung des Bootloaders zur Installation von Custom-Recoveries alias Custom-ROMs.
Poco m5, zumal mit eigenem Backup-and-Restore-App-Programm, kommt also vielem, sicherheitstechnisch auch dem zwar sehr entgegen, die ganze einmalige Prozedur erweist sich jedoch alles in allem als für den Benutzer wiedermal recht aufwendig.
MIUI (Xiaomi Poco m5, Warnungen können hierbei ruhig übergangen werden, da sich von MIUI zum Betrieb benötigte Optionen von selbst ausblenden und/oder auf Standardvorgaben festsetzen):

Xiaomi Bloatware List (Safe to Remove) on MIUMI 12/11/10 - Bloatware-Apps-Liste
Poco m5 enthält unter den System-Apps vielerlei zu deinstalliernde Bloatware: Bloatware von Google, MIUI und Xiaomi (Bloatware-Apps) usw.:
Find the list of safe to remove Xiaomi and MIUI bloatware. Learn how to uninstall system apps on MIUI 12, 11 &10 via Xiaomi-ADB/fastboot-tools.
https://technastic.com/xiami-bloatware-list-miui/

Use ADB and Fastboot
Commands on Android without root of using a computer
Using ADB Fastboot Termux Git you can install and use ADB and Fastboot commands on Android devices via Termux without root or using a computer, technastic.com, 07.11.2020
https://technastic.com/adb-fastboot-android/

Werbung ausschalten (wie das geht, wird vom Hersteller Xiaomi im Internet oder hier im Folgenden beschrieben)

Alle Autorisierungen ( Server-Verbindungen ) widerrufen: Einstellungen ->, Passwort&Sicherheit ->, Autorisierungen

MIUI beinhaltet, auch wenn anders gemeint, im Grunde vier interne Firewalls, hinzu kommt die bereits hochwirksame App-Firewall von Orbot und AFWAll+ (mit nur im Root-Modus möglichen Start):
1. MIUI-Firewall: unter Einstellungen -> Verbindungen und Teilen", pro App WLAN, Mobil und/oder Hintergrund auswä,hlen, zuzüglich
2. "MIUI-Firewall": Einstellungen -> Apps und Datennutzung auf Mobil, WLAN oder keines von beiden begrenzen
Abfrage von auf den Standort usw. zugreifende Apks wie Shell (apk) und mit com.android und com.miui beginnende Apk usw. mit der Suchfunktion von MIUI-Hidden Settings listet auch Systemapps (darunter viel Bloatware) auf, deren Datennutzung meist ganz begrenzen werden kann (ohne Wifi und ohne Mobil). Außerdem sollten fast immer alle Benachrichtungen deaktivert werden.
Deaktiviere dort alles Mögliche, auch Zugriffe einer Apps auf andere Apps, verbiete Änderungen in anderen Apps und in den Systemeinstellungen usw..
3. "MIUI-Firewall": wie 2., nur Energieverwaltung einer App: von unbegrenzt, MIUI-Energiesparmodus und weiteren Energiesparmodi bis hin zu "Apps im Hintergund verbieten, um Energie zu sparen"
4. "MIUI-Firewall": Apps: jegliche Aktivität sperren: Einstellungen -> Apps -> System-App-Einstellungen -> Sicherheit -> Geschwindigkeit erhöhen ->, Apps sperren
Beachte, dass bei 1. bis 4. nicht alle Apps geblockt und/oder gesperrt werden können!
4. Hochwirksame Firewall, DNS- und IP-Anonymisierung, sichere Verschlüsselung, lokale VPN: Orbot (downloadbare Apk, kommen wir noch drauf zu sprechen). Orbot (Tor) blockt im VPN-Betrieb alle nicht in Orbot mit Häkchen versehene App-Verbindungen, wird in den Einstellungen von Android/MIUI in VPN ausschließlich nur sein VPN erlaubt. Es kommt dabei zu keinerlei unerwünschten Restriktionen! Vergesse nicht, Orbot mit jedem Boot/Hochfahren des Systems autozustarten: Einstellungen: Apps -> ... -> Eintrag/Deaktivierung in Autostart.
5. Firewall: AFWall+ (downloadbare Apk, Linux-iptables-basierte Firewall, Aktivierung nur im Root-Modus möglich)
Beachte: Bereits das Setzen in nur irgendeiner Firewall wirkt sich unmittelbar aufs ganze Smartphone aus !

Berechtigungsmanager zum Setzen von Berechtigungen einer Apk während der Installation aktivieren: Einstellungen -> weitere Einstellungen -> Bedienungshilfen -> Heruntergeladene Apps -> Berechtigungsmanager auf : "ein" setzen.

Zugäglichkeitsmenü aktivieren. Das Zugänglichkeitsmenü bietet praktische Verknüpfungen, die eine Steuerung des Gerätes ermöglichen:Einstellungen -> weitere Einstellungen -> Bedienungshilfen -> Zugänglichkeitsmenü -> Verknüpfungen für Zugänglichkeitsmenü aktivieren .

Schaltfläche Bedienungshilfen aktivieren: Einstellungen -> weitere Einstellungen -> Bedienungshilfen -> Schaltfläche Bedienungshilfen aktivieren

Apk Berechtigungsmanager / Permission Manager (apkpure.com) downloaden und installieren. Berechtigungen pro App setzen.

Apk "APK Permission Remover" (apkpure.com) downloaden und installieren. Rechte einer App jeweils setzen.
Dabei gehts um die Aktivierung / Deaktivierung von im Listing näher beschriebener Apk-/App-Eigenschaften wie:
Sensordaten mit hoher Frequenz auslesen
Use fingerprint hardware
Use biometric software
Android.permission-group.UNDEFINED
SMS senden und abrufen
SMS oder MMS lesen
Telefonnummerrn direkt anrufen
Telefonstatus und Identität abrufen
Kontakte lesen
Kontakte ändern
Kalendertermine und Details lesen
Ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden
Anrufliste leeren
Anrufliste bearbeiten
Nur bei Ausführung im Vordergrund auf den genauen Standort zugreifen
Nur bei Ausführung im Vordergrund auf den ungefähren Standort zugreifen
SMS empfangen
Textnachrichten (WAP) empfangen
MMS empfangen
Cell-Broadcast-Nachrichten lesen
Standorte aus der Mediensammlung abrufen
Ausgehende Anrufe umleiten
SIP-Anrufe tätigen/empfangen
Anrufe annehmen
Körperliche Aktivitäten erkennen
Auf Körpersensoren wie z.B. Pulsmesser zugreifen
Mailboxnachrichten hinzufügen
Im Hintergrund auf den Standort zugreifen
Inhalte an Bluetooth-Geräte in der Nähe senden
Mit gekoppelten Bluetooth-Geräten verbinden
Bluetooth-Geräte in der Nähe finden und koppeln
Inhalte des freigegebenen Speichers lesen
Inhalte des freigegebenen Speichers ändern oder löschen
Konten auf dem Gerät suchen
Bilder und Videos auf dem Gerät aufnehmen
Bilder und Videos im Hintergrund aufnehmen
Einer App oder einem Dienst Zugriff auf Systemkameras erlauben, um Fotos und Videos aufnehmen zu können
Einer App oder einem Dienst den Empfang von Callbacks erlauben, wenn eine Kamera geöffnet oder geschlossen wird
Audio aufnehmen
Audioaufnahmen im Hintergrund machen
Relative Distanz zwischen Ultrabreitband-Geräten in der Nähe bestimmen
Auf alle Netzwerke zugreifen
Nahfeldkommunikation steuern
Information zum bevorzugten NFC-Zahlungsdienst senden
WLAN-Multicast-Empfang zulassen
Infrarotübertragung
Audio-Einstellungen ändern
Komplexitätsstufe der Displaysperre anfragen
Aktive Apps abrufen
Andere Apps schließen
Im Hintergrund ausführen
Im Hintergrund Daten verwenden
Größe des Hintergrundbilds anpassen
Synchronisierungseinstellungen anpassen
Synchronisierungseinstellungen lesen
Synchronisierung aktivieren oder deaktiveren
Synchronisierungsstatistiken lesen
Wecker stellen
Verknüpfungen installieren
Verknüpfungen deinstallieren
Speicherplatz der App ermitteln
Netzwerkkonnektivität ändern
Löschen von Paketen anfordern
A
Fragen, ob Akku-Leistungsparameter ignoriert werden können
Auf "Bitte nicht stören" zugreifen
Installationssitzungen lesen
Benachrichtigungen auf einem gesperrten Gerät als Vollbildaktivitäten anzeigen
Auf zusätzliche Dienstanbieterbefehle für Standort zugreifen
Netzwerkverbindungen abrufen
WLAN-Verbindungen abrufen
Kopplung mit Bluetooth-Geräten durchführen
Auf Bluetooth-Einstellungen zugreifen
Statusleiste ein- und ausblenden
Displaysperre deaktivieren
Vordergrunddienst abrufen
Aktive Apps neu ordnen
Systemeinstellungen ändern
Dauerhaftes Broadcast senden
Andere Apps schließen
Profilinhaber und Geräteeigentümer vewalten
Vibrationsalarm steuern
Ermöglicht der App, auf den Vibrationsstatus zuzugreifen
WLAN-Verbindungen herstellen und trennen
Zeitzone festlegen
Ruhezustand deaktiveren
Beim Start ausführen (Boot)
Hintergrund festlegen
Change known SIM accounts to ContactsProvider
An Mobilfunkanbieter Dienste binden
App kann über andere Apps erscheinen
Alle Pakete abfragen
Dateien ohne Benachrichtigung herunterladen
Internetdaten erhalten (ermöglicht Apps, von dem App-Dienst gesendete Cloud-an-Gerät-Nachrichten zu akzeptieren. Bei der Verwendung dieses Dienstes werden Daten übermittelt. Schädliche Apps können zu übermäßig Datenverbrauch führen)
Berechtigung für Werbe-ID
Play Install Referrer API (ermöglicht, die Verweisinformation zur Installation abzurufen)
Auf alle Netzwerke zugreifen
Google-Play-Rechnungdienst
Google-Play-Lizenzprüfung
...

WLAN-Änderungen den Apps jeweils verbieten: Einstellungen, Suche unter WLAN oder HiddenSettings (2)

Zugriff auf Nutzungsdaten Apps jeweils verbieten: HiddenSettings (2) -> unter Manage Apps

Zufalls-MAC-Adresse wählen: unter Einstellungen

Verbindungen: WLAN gernell vor Mobil bevorzugen: unter Einstellungen

System-Apps und Benutzer-Apps: verschiedene Zugriffsrechte setzen oder deinstallieren: Einstellungen ->, Apps

Autostart (Orbot und PrivateLocation autostarten), Apps sperren: Einstellungen -> Apps

App-Lese-Zugriffsberechtigungen kategorisch setzen: Einstellungen ->, Apps ->, Berechtigungen

Hintergrundverbindungen pro App deaktiveren (Ausnahmen selbst festlegen): Einstellungen -> Apps -> Klick ganz oben rechts im kleinen Menü auf Hintergrundverbindungen

Apps, meist System-Apps, deaktivieren: App "MI Hidden Settings" ->, Manage Apps

Standort-Abfrage, Kamera-Zugriff, Mikrofon usw.: in Einstellungen am besten jeweils komplett deaktiveren; für eine generelle Deaktivierung der Standortabfrage in Einstellungen lassen sich mit Karta GPS Landkarten aus aller Welt downloaden und offline nutzen.

Spezieller App-Zugriff ( pro App einstellen, MIUI 13: "Einstellungen" in Einstellungen suchen und Spezieller App-Zugriff auswählen ): Nutzungsdaten, WLAN-Steuerung / WLAN-Zugriff, Zugriff auf alle Dateien und Zugriff auf Systemeinstellungen

Google-Apps: Nutzungsdaten, Fehlerberichte usw. auf einer Einstellungseite verborgener Settings deaktivieren: Hidden Settings (2)

Gboard (Tastatureingabe im Keyboards-Layout) einstellen: Nutzungsdaten, Fehlerberichte usw. deaktivieren: Hidden Settings (1) -> Suche nach Gboard

Prozesse limitieren (1): Secure Settings (Apk) -> Options: begrenze Conditions, Actions, Secure Settings Actions, Dev Admin Actions, System Actions, Root Actions, Custom ROM Actions, Xposed Framework Actions ausschließlich auf die wirklich benötigten

Prozesse limitieren (2): Einstellungen -> Entwickleroptionen -> "Aktivitäten nicht behalten ... und jede Aktivität, die der Benutzer beendet" gegebenenfalls aktivieren, dort, in Entwickleroptionen, auch das Limit für Hintergrundprozesse festlegen

MI-Apps (meist mit Systemrechten) mit anderen Apps aus dem Internet (meist apkpure, ferner fdroid) auswechseln: MI-Browser, MI-Dateimanager mit Dateimanager (1.4.2.4 von apkpure.com, Stand 2023), MI Notizen mit Turbo Editor (Empfehlung von heise.de, 2023), MI-Musik (schlichter Musik-Player), MI-Video, MI-Kamera ( >, 100 MB Code) -> Open Camera ( ca. 4 MB Code ), ...

Weitere Apps auswechseln: Google Telefon mit Telefon, Google SMS mit schlichte SMS, Google Kalender mit schlichter Kalender, Google Kontakt mit schlichte Kontakte, Gmail mit k-9-mail, Google Chrome z.B. mit Firefox, Google Übersetzer mit deepl usw.

Duale Apps anlegen (Apps mit jeweils ganz eigenen separten (Android-Linux-) Konten als ob auf ganz anderen Smartphones/Geräten, was angeblich enorme sicherheitstechnische Vorteile bietet, Einzelheiten entnehme Suchmaschinen unter "Dual Apps"): Dual-WhatsApp (besonders empfohlen), Dual-Facebook usw. : Hidden Settings (das zweite der Hidden Settings (apk) for MIUI) -> Hidden -> Option zur Auswahl der Apps aus einer Liste zahlreicher Apps heraus. Insbesonders die einzelnen geklonten Dualer Apps müssen neu konfiguiert werden. Beide Hidden Settings Apks für MIUI bereichern ungermein mit solchen und weiteren Einstellungen.

Backup in internen Speicher und/oder Cloud: Einstellungen -> Telefon -> Sicherung erstellen

Backup vom internen Speicher auf SD-Karte: SuperBackup (Apk) und/oder AppsBackup (Apk) nach dem Sichern auf SD-Karte mit SuperBackup und dem Verschieben bzw. Kopieren des Verzeichnisses MIUI auf SD-Karte (mit einem guten Dateimanager wie XFolder oder TotalCommander)

Backup von SD-Karte auf Computer: mit einem SD-Kartenleser (gibts bei Ebay für unter 10 Euro, Stand: 2023)

Dies alles am besten im Root-Modus. Hierzu verhelfen Apps im Root-Modus verwaltende Apk wie Magisk und SuperSU: Zunächst aber (da Poco m5 ein Wipe auf dem internen Speicher im Anschluss durchführt) ein vollständiges Backup anfertigen, dann Entwickleroptionen mit fünffachem Klick auf die Mobilnummer in Einstellungen ->, Telefon rechts freischalten, und dort, in Einstellungen -> Entwickleroptionen: USB-Debugging erlauben, OEM-Bootloader entsperren und dem Hersteller (Xiaomi) die MI-Bootloader-Entsperrung melden (registrieren), von dort MI-Unlock für den PC downloaden, in Entwickleroptionen: App-Installation über USB erlauben, MI-Unlock auf PC (geht nur mit MS Windows) installieren, Bootloader entsperren, mit Druck auf Volume und Power-Taste neustarten -> im erscheindenden Menü Root-Modus oder USB-Verbindung wählen, internen Speicher mit adb am PC (Linux: android-tools (rpm) bearbeiten (Custom ROM TWRP installieren) oder im Root-Modus gleich durchbooten. Beachte: Wir habens bislang leider selbst noch nicht probiert:
Die Hersteller-Garantie kann dabei nämlich erlischen!

Konfiguration und Start der Linux-iptables-basierten AFWall+ (Root Mode, Apk)

5) Connection Stabilizer Booster: Der Wifi- (WLAN-)Stablisator zum Wiederherstellen und Aufrechterhalten einer WLAN-Verbindung ( verhindert für Huawei Y360-U61 insbesonders den Umsprung der Wifi-(WLAN-)Verbindung auf horrend teure Provider wie Telefonica ). Diese App sollte ohne Zeitverzug neben Smartpone-Firewall NetGuard per Autostart (also automatisch) gestartet werden, siehe Punkt 12)

6) Total Commander: Abermals, wie auch das Sichern/Wiederherstellen als Apps dritter Anbieter überflüssig, da bereits mit Huawei durch Tappen auf das Icon "Dateien" ein prima Dateimanager in Android zur Verfügung steht. Dort also wird bereits der in Huawei integrierte Standard-Dateimanager angeboten. Dieser bietet bereits alle wesentlichen Funktionen und besticht wie alle vorinstallierten Huawei-Apps im Design.

7) Routing und Navigation: Nunav macht die anderen Map-Apps überflüssig, noch unabhängiger wirds mit dem Offline-GPS-Router "Free Offline GPS-Navigation for everyone" bzw. "GPS-Router", mit dem einzelne Karten aus der ganzen Welt kontinent- und länderweise je nach Bedarf auf SD-Karte heruntergeladen werden können, um sie sich bereits offline anzuschauen und zu routen - was selbst das Mappen und Routen per Smartphone schön unabhängig vom Netz und somit kostenfrei hält.

8) Anti-Malware: Das umfassende Malwarebytes geht wie immer ganz besonders in die Tiefe, obwohl hier, mit dem Huawei Y360-U61 und dessen vorinstallierten Apps bis auf Facebook mit Sicherheit alles in bester Ordnung ist)

9) Wifi-Blocker: netcut und ARP-Guard: ARP-Schutz (überprüfe ARP-Protokoll), AP-Schutz (überprüfe die Zugangspunkt (Acess Points) mit BSSID-Analyse) und DHCP-Schutz, ... alles mit automatischer WLAN/Wifi-Deaktivierung (Cutoff) im Alarmfall (klappt bloß im Gegensatz zum "Connection Stability Booster" noch nicht recht, ansonsten ... einfach unverzichtbare Sicherheit!

10) Deinstallation und Deaktivierung folgender Apps (nach dem Updaten): Alarm! Google hat bei unserer Banking-App schon mal namentlich dazwischengefunkt: Einblendung von Google-Prozessen direkt über dem Kontostand! Generell empfiehlt sich unserer Meinung nach nach dem Updaten die Deinstallation von GooglePlayStore, GoogleApps und BankingApps, versuche ( aber bitte nur, wenn
Sie wirklich die von uns verhießene 1000%-ige Sicherheit zur jeder Menge Einsparung von Speicherplatz auf dem Speichermedium, hier interner Speicher und SD-Karte wirklich erzielen möchten) auch die GooglePlay-Dienste und die Deaktivierung folgender Google- und Android-Apps mittels
Huawei-Einstellung/Huawei-Systemeinstellung (Y360-U61) -> Apps -> Alle (Apps) -> (jeweils) Deaktivieren:
Market Feedback Agent, Google Partner Setup, Google Backup Transport, com.android.providers.partners, ConfigUpdater, Google Account Manager, Suchmaschinenanbieter, Google Play Dienste, Google-Dienste-Framework, Google Kontakte synchronisieren, com.android.wallpaper.holoscope, Google One Time Init, Druck-Spooler, Operator Plugin, WL-version_query, Setup-Assistent, Basic Daydreams, Chrome, Drive, Google Fotos, Gmail, Google Play-Store, Google-Play-Dienste, OMACP, Wt_version_query, Google Play Bücher, Google Play Games, Google Play Kiosk, Google Play Musik, Google Play Movies, Google-Suche, Hangouts, Druck-Spooler (falls ohne angeschlossenen Drucker), Magic Smoke Wallpapers, Music Visualization Walllpaper, Phase Beam, Tipps für den Startbildschirm, Übersicht (ca. 16 MB), Fotos und Youtube.
Erneut schädliche Apps für Android-Handys entdeckt: Welche Anwendungen Sie besser deinstallieren sollten, CHIP, 29.02.2020
Im Google Play Store sind einige schädliche Android-Apps identifiziert worden, die Ihr Smartphone in Gefahr bringen können. Wir zeigen Ihnen im Text, welche Anwendung unbedingt von Ihrem Android-Smartphone fliegen sollten und im Video, welche Vorsichtsmaßnahmen kostenlos zur Verfügung stehen.
https://www.chip.de/news/Erneut-schaedliche-Apps-fuer-Android-Handys-entdeckt-Welche-Anwendungen-Sie-besser-deinstallieren-sollten_182249578.html
Mit "hidden settings for MIUI" (apk) können über Einstellungen hinaus sicherheitstechnisch markante versteckte Einstellungen wie insbesonders das erweiterte Managen (Aktivieren/Deaktivieren) von Apps vorgenommen werden.

Aktualisieren der Apps über den PlayStore (auf Huawei Y360-U61): Hierzu bedarf es wieder der Aktivierung von Google Play Store (oder anderer PlayStores), Google Play Dienste, Google-Dienste-Framework, Google Account Manager, Google Kontakte synchronisieren und Gmail. Firewall NetGuard dann entsprechend durchschalten, das System ggfls. noch einmal neustarten.
Nach dem Updaten über den PlayStore kann man aufgelistete Apps wieder getrost allesamt deaktiveren.
Soweit Android Smartphone Huawei Y360-U61.
Sicherheitstechnisch außerdem maßgeblich: in Einstellungen am Bsp. Y360-U61 und Xiaomi poco m5: App-Berechtigungen, Autostart (separat für Benutzer- und Root-Modus), App-Sperre, Apk-Link-Sperren, Deaktivierung der Werbung und personalisierte Werbung der Apps (darunter mse) deaktivieren, einige Entwickler-Optionen und Einstellungen in den einzelnen Apps:
Werbung deaktivieren:
Einstellungen
Passwörter&Sicherheit
Autorisierung Widerruf
deaktiviere msa
bestätige mit Widerrufen
Tippe auf Freifläche Startbildschirm
Einstellungen
Mehr
Deaktivere Vorschläge anzeigen
Öffne die Sicherheits-App
Einstellungen öffnen
Deaktivere Empfehlungen anzeigen (Werbung)
Installiere eine App
Öffne die Einstellungen
Deaktivere Empfehlungen anzeigen
Öffne die Downloads-App
Öffne das Menü
Öffne die Einstellungen
Deaktivere Werbung anzeigen
Themen:
Öffne die Themen-Apps
Tippe auf Konto
Tippe auf Einstellungen
Deaktivere Werbung anzeigen
Musik:
Öffne Musik-App
Öffne Menü
Öffne Einstellungen
Tippe auf Erweiterete Einstellungen
Deaktiviere Anzeigen anzeigen
Mi-Browser:
Öffne Mi-Browser
Tippe auf Konto
Tippe auf Erweitert
Deaktivere Werbung anzeigen
App-Sperre
Öffne Einstellungen
Tippe auf Apps
Tippe auf App-Sperre
Deaktivere Empfehlungen anzeigen
Personalisierte Werbung:
Einstellungen
Passwörter&Sicherheit
Werbedienste
Deaktiviere Personalisierte Werbevorschläge
Weitere Apps je nach dem dort unter Aktiv angezeigten Apps/Prozessen. Nur ein Messenger und kein weiterer sollte von Facebook neben vielleicht Telegram oder Signal verwendet werden: entweder WhatsApp oder der gleich alle Kontakte mit ihren Rufnummern von Facebook liefernde Messenger Lite.

11) Passwort-Sammelspeicher: Speichern Sie vorsichtshalber auch nichts in Password-Managern bzw. Passwort-Tresoren, erst recht nicht, wird Werbung eingeblendet!
12) Android von Google ist trotz der zuverlässigen Firewall NetGuard kaum als "1000%" bzw. 100% sicher einzustufen.
Über Autostart öffnet sich NetGuard erst die Zeit (ein paar Sekunden) nach der Aktivierung einzelner Prozesse, bzw. einige Prozesse aktivieren sich mit dem Boot von Android vor dem Autostart bzw. NetGuard leider von Anfang an. Diese werden mit NetGuard zwar "irgendwann&quto; geblockt, können bis dahin aber ihr Unwesen (Spionage etc.) anrichten. Daher empfiehlt sich zumindest für Firewall-App NetGuard und App "Connection Stabilizer Boost" die App "Apps Autostart".
Setze in "Apps Autostart" "Start delay(s)" und "Next app delay(s)" auf 0 Sekunden.

Nach dem internen Prozessmanager unter dem Reiter "aktiv" empfiehlt sich zumindest die generelle Deaktivierung (alternativ Deinstallation) folgender Prozesse oben aufgelisteter Apps:
youtube
Google Maps
Google Chrome (Browser)
Google Hangouts
Google Drive
Gmail
Google Play Bücher
Google Play Games
Google Play Movies
Google Play Musik
Google-Suche
Street View
...
Facebook-Lite und zugehöriger Messanger verbleiben hier leider von Anfang an aktiv, da ihre Deaktivierung wohl kaum infrage kommt.
13) MalBytes (MalwareBytes): Ein Tiefenscan auf Sicherheitsschwächen und Fehlern mit Korrekturvorschlägen mit MalBytes (Experten von trojaner-board.de) bleibt unerlässlich! Danach kann die App wieder entfernt werden.
Datenschutz: Digitalcourage klagt gegen Tracking in Deutsche-Bahn-App, netzpolitik.org, 20.10.2022
Der DB Navigator trackt mehr Informationen als nötig, ohne dass Nutzende sich dem widersetzen können. Trotz monatelanger medialer Empörung hat die Deutsch Bahn daran nichts geändert - und handelt sich nun eine Klage ein.
https://netzpolitik.org/2022/datenschutz-digitalcourage-klagt-gegen-tracking-in-deutsche-bahn-app/
Via Browser für auch ältere Smartphones, einfach sagenhaft:
nur 0.95 MB apk, OpenSource, alle erwünschten Funktionen, Werbeblocker, Pop-Up-Blocker, Tracking-Script-Blocker, Inkognito-Modus, Nachtmodus, ...., umfassende, aber einfache Einstellungmöglichkeiten und Bedienung: Download aus dem Internet oder PlayStore.
Als Allererstes sollte man wie gesagt direkt nach dem Booten von Android immer die Verbindung in Einstellungen unter SIM und Wifi überprüfen, bevor von möglicherweise superteuren Anbieter wie Telefonica horrende Summen gefordert werden!
Horrend teurer Ersatz-Provider wie bei diesem Modell (Huawei Y360-U61) Telefonica
Mobilfunk-Rechnung
125 Euro für nichts: "Finanztest" warnt vor Handy-Abzocke
https://www.stern.de/digital/smartphones/teure-rechnung-ohne-leistung--finanztest-warnt-vor-abo-abzocke-8859634.html

14) Apps Autostart: Autostarte zumindest die Apps NetGuard und "Connection Stabilizer Booster". Andernfalls muss man diese Apps jedesmal verzögert manuell starten.
Android macht das Einstellen dieser Appp einfach. Dem Einstellungsteil entnehme man unmittelbar das Ermöglichen und Verhindern des Autostarts von Apps in Android kurz nach dem Systemboot:
Autostart Apps, report from trishtech.com
"On the settings screen, scroll down a little and then tap on Security to open the security related settings.
In the security section you will find many settings related to apps like app permissions, app verification, whether to install from unknown sources etc. You have to tap on Auto-start Management to in this list.
In the auto-start management screen, it will display a list of all the apps that are being auto-started in your Android phone. You can simply uncheck any apps that you want to disable from being auto-started. Similarly, checking an app will enable it to be auto-started with Android bootup.
While disabling some of the apps from being automatically started at Android boot will surely make it a little faster, but you have to be careful not to disable any important apps. For example, you should never disable antivirus products related apps from being auto-started as they protect your Android device from malicious apps and programs."
Übernehme ( hinzufügen / add ) App NetGuard und Connection Stabilizer Booser in den Autostart und setze in dessem Einstellungsteil die Werte "Start delay(s)" und "Next app delay(s)" auf 0 Sekunden.
https://www.trishtech.com/2014/07/enable-disable-auto-starting-apps-in-android/

15) Einzelne Apps generell auch nach dem Neustart bzw. Booten deaktivieren (jeweils zu deaktvierender Prozess folgt meist aus der Angabe aktiver Prozesse mit dem siehe Huawei-Prozessmanager): Systemeinstellungen -> Apps -> Alle Apps -> Klick auf zu deaktivierende App -> Klick auf "deaktivieren"

16) Tor-Browser and Firefox: Gedacht sei unbedingt wieder an die Firefox-Erweitungen wie zum Setzen des UserAgents, noscript, ABP bzw. ABL usw..
Generell wichtig: Nur Apps mit möglichst wenigen Bedingungen (wie In-App-Käufe, Werbung, WLAN-Zugriff, Standortzugriff usw.) installieren! Die Bedingungen werden unmittelbar vor dem Download noch einmal vollständig aufgelistet.
Checkliste: Windows, Android und Co. absichern, PC-WELT.de, 03.02.2020
Mit unseren kompakten Checklisten verhindern Sie, dass Hacker auf Ihre Daten zugreifen. So gehts.
https://www.pcwelt.de/ratgeber/Checkliste-Windows-Android-und-Co-absichern-10527252.html
Antivirus-Apps für Android im Test: Anti-Malware-Tools und Virenscanner fürs Handy
Volle Sicherheit auf dem Smartphone, CHIP, 06.06.2020
Auch Handys sind Ziele von Viren und Malware. Ein prominentes Beispiel für Problemsoftware zeigt unser Video oben. Wir haben daher die beliebtesten Android-Virenscanner und Sicherheits-Suiten testen lassen, sagen welche am besten ist und worauf Sie achten sollten. Zudem geben wir Tipps zur sicheren Nutzung ihres Mobiltelefons. Der Test entstand in Zusammenarbeit mit den Virenspezialisten von AV-Comparatives im September 2019.
https://www.chip.de/artikel/Android-Virenscanner-Anti-Malware-Kaufberatung-Test-Praxistipps_172917097.html

Gooken empfiehlt auch den oben aufgelisteten und umsonst erhältlichen, auf Basis einer aktuellen Virendefintionsdatei online scannenden "Antivirus Helper" ( die App mit dem MS-Windows-Icon ) und den Anti-Spyware-Scanner "Inkognito". Antivirus Helper besitzt wie das Backup-Programm von Huawei ein Ziffernblatt-Widget mit Prozent-Angabe in der Mitte scannt gründlich und schnell Apps, Verzeichnisse und Dateien ( sämtliche obige Apps in ca. 1 Minute) und entfernt dabei sogar Junk-Dateien.
... hingegen derzeit noch kostenpflichtig:
Teamviewer Pilot: AR-Fernwartungs-App jetzt mit Textintegration, PC-WELT.de, 20.08.2019
Teamviewer hat seine Augmented-Reality-App Teamviewer Pilot erweitert. Die Nutzer können nun auch Text einblenden.
In diesem Szenario hilft der Experte am PC einem Autofahrer beim Radwechsel.
Teamviewer hat ein Update für seine Augmented-Reality-Anwendung Teamviewer Pilot veröffentlicht. Die App Teamviewer Pilot ( Download für Android und Download für iOS ) baut eine Sprach- und Bildverbindung per Echtzeit-Videostreaming zu einem Mobilgerät auf. Damit kann ein Experte von seinem Arbeitsplatz aus via Teamviewer einem Anwender im Außeneinsatz über dessen Smartphone Hilfestellung leisten. Der Experte sieht über das Smartphone des Hilfesuchenden in Echtzeit das gleiche Bild wie die Person, die Hilfe benötigt.
Nutzer des neuen Teamviewer Pilot 1.2 können nun bei ihren Fernwartungs-Sitzungen auch zusätzlichen Text einblenden. Das Einblenden von Text soll unter anderem bei lauten Außeneinsätzen helfen, bei denen der Adressat die gesprochenen Anweisungen des Experten am anderen Ende der Mobilfunkverbindung nicht versteht.
Die neue Möglichkeit zum Einfügen von Text ergänzt die schon bisher vorhandenen Hinweis-Möglichkeiten in der App Teamviewer Pilot. So können Anwender auf beiden Seiten der Verbindung mit Pfeilen Objekte auf dem Smartphone- oder PC-Bildschirm markieren. Außerdem können die Benutzer Freihandzeichnung einfügen. Tutorials erleichtern wie schon bisher den Einstieg in die App. Das Youtube-Video stellt Teamviewer Pilot vor. Teamviewer Pilot ist kostenpflichtig, die Preise finden Sie hier.
Die App Teamviewer Pilot stellt eine Ergänzung zur bekannten Fernwartungssoftware Teamviewer dar. Teamviewer ist für Desktop-Rechner, Notebooks, Tablets und Smartphones für Privatanwender gratis, professionelle Nutzer dagegen müssen zahlen.
https://www.pcwelt.de/news/Teamviewer-Pilot-AR-Fernwartungs-App-jetzt-mit-Textintegration-10650074.html
Google-App kann Leben retten: So funktioniert "Personal Safety", CHIP, 04.10.2019
Im Falle eines Autounfalls automatisch Hilfe holen - das soll im Rahmen einer neuen Google-App möglich sein, die vor kurzem im Play Store aufgetaucht ist. Das Feature ermittelt über die Sensoren und das Mikrofon des betreffenden Smartphones, ob ein Nutzer in einen Autounfall verwickelt ist und informiert im Ernstfall automatisch Rettungskräfte.
Eine App, die ermittelt, ob ihr Nutzer gerade in einen Autounfall verwickelt ist und im Notfall automatisch Rettungskräfte ruft: Im Google Play Store ist mit der so genannten "Personal-Safety-App" jüngst ein Feature aufgetaucht, das genau diese Funktionen anbietet. Das geht aus einem Bericht des Google Watchblogs hervor.
Über Bewegungssensoren und das Mikrofon des Smartphones soll die App einen Crash erkennen und Alarm auslösen. Anschließend wird der Nutzer des betreffenden Geräts nach seinem Befinden gefragt, für eine gewisse Zeit hat er die Möglichkeit, sich per "OK"-Button oder Sprachbefehl als "wohlauf" zu melden.
Bleibt die Antwort des Users aus, wählt die App automatisch den Notruf und leitet dessen Standort sowie weitere Informationen an die Notrufzentrale weiter. Abgesehen von der Verständigung des Notrufs bietet die "Personal Safety App" ihrem Nutzer noch weitere Unterstützung. Denn nach länger ausbleibender Reaktion werden auf dessen Handy-Sperrbildschirm medizinische Notfall-Informationen und Kontaktmöglichkeiten angezeigt.
https://www.chip.de/news/Google-App-kann-Leben-retten-So-funktioniert-Personal-Safety_174581329.html

System und Apps lassen sich regelmäßig aktualisieren/updaten

Eine SD-Karte lässt sich mit einem Kartenleser vollständig auf Festplatte/SSD des PC sichern.
Wechsel vom Benutzer in den Root-Modus (Android wie bei Linux): möglich, i.a. aber nicht empfehlenswert

System-Android-Loginschutz (kurz nach dem Hochfahren): Bildschirmsperre ( 6 -18 stellige PIN oder Paßwort)
Zum Download: Firefox Private Network VPN
Firefox Private Network VPN - Android App
CHIP-Bewertung Gut
"Firefox Private Network VPN" ist das Virtual Private Network (VPN) von Mozilla, mit dem Sie mit Ihrem Android-Gerät anonym online surfen können."
Download: Mullvad VPN
Mullvad VPN 2020.2
CHIP-Bewertung Gut
"Mullvad VPN" setzt bei seinem Dienst auf das neue WireGuard-Protokoll. Das macht VPN-Verbindungen nicht nur sicher, sondern auch sehr schnell."
https://www.chip.de/news/VPN-von-Firefox-So-nutzen-Sie-es-schon-heute_151248182.html
Die Verbrechen des verstorbenen Pädophilen
Jeffrey Epstein
"Jeffrey Epstein: Stinkreich", STERN.de, 04.06.2020
Helfer, Mitwisser, Freunde: Alle (berühmten) Personen, die in der Epstein-Doku vorkommen
Die neue Netflix-Doku "Jeffrey Epstein: Stinkreich" dokumentiert die Verbrechen des verstorbenen Pädophilen. Dabei finden auch einige berühmte Personen Erwähnung.
https://www.stern.de/kultur/tv/jeffrey-epstein--alle--beruehmten--personen--die-in-der-netflix-doku-vorkommen-9287560.html
Huawei Y360 ist frei von vorinstallierter Malware, dennoch:
Bedrohung durch vorinstallierte Malware auf Android-Handys, trojaner-info.de, 17.08.2019
Es sind oft ahnungslose Kunden, die Gefahr laufen, Geräte mit vorinstallierter Malware zu kaufen.
Die Problematik von vorinstallierter Malware auf Millionen neuer Android-Smartphones als versteckte Bedrohung hat Maddie Stone, ein Sicherheitsforscher von Googles Project Zero und ehemaliger Technologieführer des Android-Sicherheitsteams, untersucht. Dabei wurde festgestellt, dass die Thematik wesentlich mehr Aufmerksamkeit erfordert.
https://www.trojaner-info.de/mobile-security/aktuell/bedrohung-durch-vorinstallierte-malware-auf-android-handys.html
Smartphone, Apps & Co.: die 20 wichtigsten Tipps für mobile Sicherheit, trojaner-info.de, 29.09.2019
Smartphone und Tablet-Fans sollten niemals leichtfertig und ungeschützt im mobilen Internet unterwegs sein. Alles in allem sollten deshalb die Sicherheitsanforderungen und der Schutz des Smartphones und Tablets ähnlich hoch oder höher sein wie beim PC. Die 15 wichtigsten Tipps für mobile Sicherheit.
https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit/articles/smartphone-apps-die-15-wichtigsten-tipps-fuer-mobile-sicherheit.html
Datensammlung im Inkognito-Modus
Sammelklage gegen Google in den USA, netzpolitik.org, 03.06.2020
Nutzer in den USA werfen Google vor, sie zu tracken, obwohl sie Inkognito-Modus surfen. Der Konzern wehrt sich gegen die Vorwürfe. Das Klagevolumen könnte in die Milliardenhöhe gehen.
Google verstoße gegen die Abhörschutzgesetze der USA und die kalifornischen Datenschutzgesetze, sie fordern mindestens 5.000 US-Dollar Schadensersatz pro Person.
"Google verfolgt und sammelt den Browserverlauf der Nutzer und andere Daten zu Webaktivitäten, unabhängig davon, welche Maßnahmen sie zum Schutz ihrer Daten ergreifen", heißt es in der Beschwerde. Die drei Kläger sollen Millionen an Nutzern repräsentieren, auf deren Daten Google zugegriffen habe. Dazu gehören Nutzer, die ein Android-Gerät verwenden und nach Juni 2016 im Inkognito-Modus eine Website aufgerufen haben, die Google Analytics oder Ad Manager nutzt. Die zweite Kategorie von Nutzern umfasst Personen ohne Android-Gerät, aber einem Google-Account.
Dass Google die personenbezogenen Daten von Hunderten Millionen US-Amerikanern durch Täuschung abgreife, sei "hochgradig anstößig". Das Volumen der Sammelklage könne durch die Vielzahl potenziell angesprochener Personen demnach mehrere Milliarden US-Dollar erreichen.
Google-Sprecher Jose Castaneda weißt die Anschuldigungen zurück und beruft sich darauf, dass beim Öffnen eines Inkognito-Tabs bei Chrome darauf hingewiesen werde, dass Websites weiter Informationen über das Surf-Verhalten sammeln könnten.
https://netzpolitik.org/2020/sammelklage-gegen-google-in-den-usa/
Sicherheits-Apps für iOS: So schützen Sie Ihr iPhone gegen Angriffe und Spione, CHIP, 18.02.2020
Es macht keinen Sinn, seinen Computer zu schützen und es dann beim Smartphone und Tablet schleifen zu lassen. Denn Angreifern und Datenspionen ist es auch egal, welches Gerät sie attackieren. Apple leistet schon gute Vorarbeit, was die Sicherheit für iPhones und iPads betrifft. Mit den passenden Apps legen Sie noch nach.
https://www.chip.de/news/iPhone-und-iPad-gegen-Angriffe-und-Spione-absichern_102412911.html
Die Anwendung ließ von Außen ein ganzes iPhone übernehmen
iMessage: Apple dichtet Messaging-Anwendung besser ab, trojaner-info.de, 09.02.2021
In den letzten Jahren kam es mehrfach zu durchaus spektakulären Exploits in Apples populärer Mitteilungs-App iMessage. So gab es etwa erst im Frühjahr 2020 einen Fall, bei dem ein Sicherheitsforscher schilderte, wie sich über die Anwendung von Außen ein ganzes iPhone übernehmen ließ. Apple scheint die Warnungen und Problem ernst zu nehmen: ...
https://www.trojaner-info.de/mobile-security/aktuell/imessage-apple-dichtet-messaging-anwendung-besser-ab.html
Teuer für Apple? EU stimmt für Standard-Ladekabel ab, PC-WELT.de, 30.01.2020
Mit hoher Mehrheit hat das EU-Parlament für ein einheitliches Ladekabel für Mobilgeräte gestimmt, für Apple könnte dies teuer werden.
https://www.pcwelt.de/news/Teuer-fuer-Apple-EU-Parlament-stimmt-fuer-einheitliches-Ladekabel-ab-10746155.html
Die fünf größten Bedrohungen der mobilen Sicherheit, trojaner-info.de, 15.10.2019
Tipps, wie Sie Ihr Unternehmen vor den mobilien Sicherheitslücken schützen können nach Erfahrung von Palo Alto Networks
[...] 1. Phishing-Bedrohungen: Wobei noch vor ein paar Jahren die Phishing-Angriffe haupsächlich per E-Mail durchgeführt wurde, werden heute mobilie Kanäle wie SMS, Facebook Messenger, WhatsApp und gefälschte Websites ausgenutzt für die Cyberattacke. Zudem ist Spear-Phishing eine zunehmende Bedrohung. Hierbei werden bestimmte Mitarbeiter von Hackern über mobile Geräte angesprochen, um Zugang zu sensiblen Daten zu erhalten.Mobile 2. Malware: Jede Website, die besucht oder verlinkt wird, hat das Potenzial, mobile Geräte mit Malware wie Spyware, Ransomware, Trojaner-Viren, Adware etc. zu infizieren.
3. Gefährliche offene WLAN-Netzwerke: Viele mobile Mitarbeiter nutzen heute öffentliche WLAN-Netzwerke, wenn sie außerhalb des Büros unterwegs sind. Da sich die meisten Cyberkriminellen dessen bewusst sind, versuchen sie, mobile Nutzer dazu zu bringen, sich mit gefälschten WLAN-Netzwerken zu verbinden und so Daten zu kompromittieren.
4. Schädliche Anwendungen: Viele Apps sind legitim und sicher zu verwenden, aber es gibt auch tausende, die es nicht sind. Das Herunterladen einer App auf einem mobilen Gerät kann daher das Unternehmen des Benutzers einer Vielzahl von Sicherheits- und Datenschutzrisiken aussetzen. Einige Apps sammeln sogar Daten, ohne den Benutzer um Erlaubnis zu bitten.
5. Datenlecks: Datenlecks treten bei jeder unbefugten oder unbeabsichtigten Übertragung von Daten aus einem Unternehmen an ein externes Ziel auf. Diese Datenlecks können zurückgehen auf eine Person innerhalb des Unternehmens, die sensible Daten in eine Public Cloud überträgt, anstatt in die Private Cloud. Es könnte aber auch ein externer Angreifer dahinterstecken, der die Daten des Unternehmens absichtlich stiehlt. Mobile Endgeräte, die oft eine Mischung aus geschäftlichen und persönlichen Daten enthalten, machen es noch einfacher, die Grenzen zwischen Geschäftlichen und Privatem versehentlich oder gezielt zu verwischen.
[...] Antivirensoftware und Data Loss Prevention (DLP)-Tools den mobilien Geräten hinzugefügen
Bessere und einfachere Arbeitsmöglichkeiten anbieten, damit Mitarbeiter sich nicht mit unsicheren öffentlichen WLANs verbinden
Mitarbeiter sollten App-Berechtigungen sorgfältig überprüfen, bevor sie ihnen Zugriff gewähren, und Anwendungen deaktivieren, die missbraucht werden könnten
MFA-Tools (Multi-Factor Authentication) sollten von Mitarbeitern verwendet werden, wenn sie sich über ihre mobilen und persönlichen Geräte mit dem Unternehmensnetzwerk verbinden
[...]
10 Dinge, die Sie mit dem Smartphone besser lassen, PC-WELT.de, 18.10.2019
Wir zeigen die schlimmsten sozialen Fehltritte auf, die Sie mit dem Smartphone begehen können.
https://www.pcwelt.de/ratgeber/10-Dinge-die-Sie-mit-dem-Smartphone-besser-lassen-sollten-10680755.html
Betrunken am Smartphone: Kurioses Patent will Handy-Nutzer schützen, CHIP, 09.02.2021
Ein chinesischer Smartphone-Hersteller hat ein kurioses Patent eingereicht. In diesem geht es um einen "Betrunken-Modus" für die eigenen Geräte, die Nutzer aus diversen Apps aussperren. Im Gegensatz zu anderen Lösungen ist dieser Modus bereits im Smartphone integriert.
https://www.chip.de/news/Betrunken-am-Smartphone-Kurioses-Patent-will-Handy-Nutzer-schuetzen_183287271.html
Rätselhafte WLAN-Probleme- und Abbrüche lösen, PC-WELT.de, 09.01.2020
Oft genug erstaunt Sie Ihr Funknetz mit seltsamen Verhaltensweisen und unergründlichen Fehlern. Dann kommen Sie mit Basis-Tipps fürs WLAN nicht weiter. Wir kümmern uns um die komplexen Probleme und geben Hilfe zur Selbsthilfe.
https://www.pcwelt.de/tipps/Erste-Hilfe-Kasten-fuer-Ihren-PC-WLAN-Probleme-loesen-1257611.html

Akku: HB5V1: HUAWEI Y360-U61 ist kompatibel mit Smartphone Y3, Y300, Y300C, Y360, Y500, Y900, T8833, U8833, g350, y516, y535c, ...
HB5V1- Akku von HUAWEI (Original, 1730 mAh), verbesserter (stromsparende und Strahlung reduzierende ) HB5V1-Akkus anderer Hersteller für je unter 10 Euro frei von Versandkosten von EBay (Stand 2019): MaXlife (1730 mAh), Extremecells (1730 mAh), BATTERY PACK, PATONA, Powery, AGI 10027, BLUE STAR (1600mAh), vhbw (1500 mAh: Top-Empfehlung: geräteschonend, strahlungsarm, mehr als verdoppelte Betriebszeit bis zum Laden), Ascend (1500 mAh), AVVISO, ...
Gratis: chiques, leichtgefüttertes schwarzes Lederetui mit Aufdruck/Marke IPHORIA mit Magnetverschluss
3 bis 5 Jahre Garantie
Preis (neuwertig): Android-Smartphone Huawei Y360-U61 für 79 Euro (expert, Stand: Jahr 2014), SIM-Karte separat, 16-GB-SD-Karte für 6,99 Euro
Rest umsonst (!) außer dem Aufladen des Akkus, falls: Nutzung von Hotspots oder WLAN-Router; umsonst telefonieren und Messanger Signal und/oder mit Adressbuch mit über 1 Milliarden Einträgen: Facebook Lite Messanger, Navigation und Routing: GPS-Map Router mit Offline-Karten von Ausschnitten aus aller Welt (aus der App heraus auf die SD-Karte downloadbar)
BEACHTE: Eine geladene SIM-Karte sollte unbedingt enhalten sein; andernfalls kann das Smartphone (Downloaden, Internet-Surfen und Telefonieren) unbeschreiblich teuer werden!
SIM-Karte und Aufladung, unser Tipp (
... bis wir am 30.01.2022 von Alditalk per SMS erfuhren, dass die Rufnummer gesperrt wird, wenn wir trotz jahrelanger Nutzung des WLAN am Computer nicht erneut zahlen...): Internet-Flat 1 GB ALDITALK Prepaid Starter Kit ( einschl. Telefonie und SMS usw.) für
3,99 Euro pro Monat (Aldi, 01.01.2020).
Ü WLAN-Router und Hotspots oder telefonieren mit WhatsApp oder Messanger Facebook Lite mit ü,ber 1 Milliarden "Telefonbuch"-Einträgen:
umsonst, für 0,00 Euro /Monat
Die WLAN-Verbindung unter Einstellungen darf nur nicht wieder auf andere Anbieter, darunter Telefonica, umspringen!
Insider
Guide: Mit öffentlichen Hotspots ins Internet gehen, PC-WELT.de, 10.01.2020
Am WLAN-Hotspot surfen Sie oft schneller und günstiger als über das Mobilfunknetz. Wir zeigen, was es zu beachten gibt.
https://www.pcwelt.de/ratgeber/Guide-Mit-oeffentlichen-Hotspots-ins-Internet-gehen-10554952.html
So vermeiden Sie typische iPhone-Fehler, die jeder macht, PC-WELT.de, 26.05.2021
Im Alltag passiert es ganz leicht, das iPhone falsch zu bedienen oder das Potenzial nicht ganz auszuschöpfen. Oftmals bemerken wir es gar nicht, doch auch unbewusste Handlungen wirken sich mitunter auf die Nutzung und Lebensdauer aus. Wir verraten Ihnen elf häufige iPhone-Fehler und wie man sie vermeidet.
Diese häufigen iPhone-Fehler können Sie vermeiden.
Alltägliche Fehler auf dem Smartphone sind keine Seltenheit. Oftmals bemerken wir noch nicht einmal, dass wir etwas falsch machen oder vielleicht das gewaltige Potenzial des iPhones gar nicht vollständig ausschöpfen, weil wir irgendwo in den Tiefen der Einstellungen einen Funktionshaken nicht richtig gesetzt haben. Wir verraten Ihnen elf häufige Fehler - und wie Sie diese vermeiden können.
Inhaltsverzeichnis
01. Notfall-Pass nicht einrichten
02. Sperrcode
03. Bessere Fotos machen
04. iPhone nie ausschalten
05. Antiviren-Apps
06. Kein Back-Up erstellen
07. Abo-Fallen
08. Speicherplatz
09. App-Tracking
10. Zubehör
11. iPhone verkaufen
https://www.pcwelt.de/ratgeber/Diese-typischen-iPhone-Fehler-unbedingt-vermeiden-11034522.html
Smartphones und Tablets
Apple gegen einheitliche Ladesysteme, tagesschau.de, 24.01.2020
Das EU-Parlament pocht darauf, dass Hersteller einheitliche Ladesysteme für Handys, Tablets und andere Geräte anbieten. Bei Apple stößt das auf Ablehnung - es würde letztlich Verbrauchern schaden, so der Konzern.
https://www.tagesschau.de/wirtschaft/apple-anschlussbuchsen-101.html
Die besten Smartphones unter 120 Euro: Viel Handy für wenig Geld
Kompakt, billig, aber brauchbar, CHIP, 29.11.2019
Smartphone kaufen: Das ist wirklich wichtig
Ein neues Premium-Smartphone von Samsung oder Apple kostet gegenwärtig schon ein kleines Vermögen. Allerdings brauchen viele Nutzer, die ihr Smartphone eher pragmatisch verwenden, nicht zwingend ein High-End-Gerät mit dem neuesten Prozessor und mindestens drei Kamera-Objektiven. Wir haben die besten Geräte bis 120 Euro von Xiaomi, Nokia und Co. getestet.
https://www.chip.de/artikel/Die-besten-Smartphones-unter-120-Euro_177455606.html
Kompakt & preiswert
Die besten Smartphones unter 120 Euro: Viel Handy für wenig Geld, FOCUS online, 05.09.2020
Ein neues Premium-Smartphone von Samsung oder Apple kostet gegenwärtig schon ein kleines Vermögen. Allerdings brauchen viele Nutzer nicht zwingend ein High-End-Gerät mit dem neuesten Prozessor und mindestens drei Kamera-Objektiven. Wir haben die besten Geräte bis 120 Euro von Xiaomi, Honor und Co. getestet.
https://www.chip.de/artikel/Die-besten-Smartphones-unter-120-Euro_177455606.html
Smartphones für das Militär, trojaner-info.de, 12.10.2019
Der südkoreanische Technologiekonzern Samsung arbeitet derzeit an einem hochsicheren Mobil-Betriebssystem für das Militär. Dafür arbeitet Samsung mit dem süddeutschen IT- und Beratungsunternehmen blackend zusammen.
https://www.trojaner-info.de/mobile-security/aktuell/smartphones-fuer-das-militaer.html
Das sicherste Android: Samsung entwickelt spezielles Betriebssystem für deutsche Bundeswehr, CHIP, 11.10.2019
https://www.chip.de/news/Das-sicherste-Android-Samsung-entwickelt-spezielles-Betriebssystem-fuer-deutsche-Bundeswehr_174974516.html
Huawei ersetzt wohl Google Maps durch Tomtom, PC-WELT.de, 20.01.2020
Tomtom soll künftig die Karten und Echtzeitverkehrsinformationen für die Smartphones von Huawei liefern.
https://www.pcwelt.de/news/Huawei-ersetzt-wohl-Google-Maps-durch-Tomtom-10739066.html
Gefährliche Lücken im Apple iOS, trojaner-info.de, 24.05.2020
Das hauseigene E-Mail-Programm von Apple - auf allen Geräten ab Werk installiert - offenbart eklatante Schwachstellen und wird zum beliebten Einfallstor für virtuelle Angriffe und Datendiebstahl. Betroffen sind möglicherweise alle IPhones, die je auf den Markt kamen. Das BSI warnt deutsche Nutzer offiziell vor der Applikation.
https://www.trojaner-info.de/mobile-security/aktuell/gefaehrliche-luecken-im-apple-ios.html
Huawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019
Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft.
Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte.
https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html
Huawei-Handy mit Hongmeng OS noch in diesem Jahr, PC-WELT.de, 05.08.2019
Es gibt neue Gerüchte zu Huaweis Android-Alternative Hongmeng OS. Sie basiere auch nicht auf Android, sondern Fuchsia OS.
https://www.pcwelt.de/news/Huawei-Handy-mit-Hongmeng-OS-noch-in-diesem-Jahr-10641247.html
Fairphone 3 mit /e/OS vorgestellt
Die /e/-Foundation gibt die baldige Verfügbarkeit des Fairphone 3 mit vorinstalliertem /e/OS bekannt. Vorbestellungen werden bereits angenommen.
[...] Fairphone B.V. ist ein 2013 gegründetes Unternehmen, das Smartphones verkauft, die unter fairen Bedingungen hergestellt werden. Das betrifft sowohl die Gewinnung der Rohstoffe, zu denen seltene Metalle und Mineralien gehören, als auch die Arbeitsbedingungen der Arbeiter in den Minen und bei den Halbleiterherstellern. So werden Materialien wie Gold und Wolfram in Minen geschürft, die akzeptable Arbeitsbedingungen bieten, keine Kinder beschäftigen und nicht von Kriegsherrn kontrolliert werden. Zudem ist das Fairphone modular aufgebaut und daher gut zu reparieren und zu recyceln.
Das mobile Betriebssystem /e/OS basiert auf LineageOS und nannte sich zunächst eelo. Das Projekt wird von Gaël Duval, einem französischen Entrepreneur und Gründer von Mandrake-Linux vorangetrieben. Datenschutz und Privatsphäre stehen weit oben auf dem Zettel von Duval, dazu will er unter anderem den Apps und Diensten von Google entkommen. /e/OS, das seit 2017 entwickelt wird, kann derzeit auf rund 90 Smartphones installiert werden.
https://www.pro-linux.de/news/1/27983/fairphone-3-mit-eos-vorgestellt.html
Upcycling Android
Mit freier Software gegen Elektroschrott
Nutzer:innen können ihren alten Smartphones dank freier Sotfware neues Leben einhauchen. Die Kampagne "Upcycling Android" der Free Software Foundation Europe hilft dabei, netzpolitik.org, 25.11.2021
40 Millionen Tonnen Elektronik werden weltweit jedes Jahr weggeworfen (Symbolbild) - Gemeinfrei-ähnlich freigegeben durch unsplash.com Ashkan Forouzani
Es ist Europäische Woche für Abfallvermeidung. Passend zum Thema startet die Free Software Foundation Europe (FSFE) eine neue Kampagne. Unter dem Motto "Upcycling Android" will die Organisation Menschen helfen, ihre Handys länger benutzen zu können - mithilfe von freier Software.
Etwa 1,5 Milliarden Smartphones werden jedes Jahr verkauft. Wie viele andere Elektrogeräte werden sie meist nur wenige Jahre genutzt. Eine Million Tonnen Elektroschrott entstehen geschätzt jedes Jahr allein in Deutschland, weltweit sind es Schätzungen zufolge 40 Millionen. Die verbauten Rohstoffe können teils nur schwer recycelt werden. Zudem ist die Produktion neuer Geräte sehr energieaufwendig. Das Umweltbundesamt empfiehlt daher, Smartphones möglichst lange zu nutzen. Das Benutzen des Smartphones verbrauche im Vergleich zur Herstellung nur wenig Ressourcen.
Der Support endet, die Nutzung geht weiter
Als einen Grund dafür, dass Menschen sich so oft neue Handys kaufen, nennt die FSFE sogenannte Software-Obsoleszenz. Das bedeutet, dass der Support für ältere Software eingestellt wird, obwohl die dazu gehörige Hardware oft noch gut funktioniert. Neuere Software lässt sich auf älteren Geräten hingegen oft nicht installieren. Das führe dazu, dass Nutzer*innen oft vor der Wahl stünden, sich entweder ein neues Handy zu kaufen oder die veraltete, potenziell unsichere Software weiterzunutzen.
Es gibt quelloffene Alternativen zu den Android-Versionen der Smartphonehersteller. Sie werden auch für ältere Geräte noch aktuell gehalten. Um diese Betriebssysteme geht es in der "Upcycling Android"-Kampagne: Die FSFE möchte über Software-Obsoleszenz informieren und Nutzer*innen dabei unterstützen, auf freie mobile Betriebssysteme umzusteigen. Zusätzlich wollen Freiwillige Workshops geben, um Interessierten beim "Upcycling" ihres Handys zu helfen. Eine Einführung zum Upcycling hat die FSFE auf ihrer Website veröffentlicht.
EU soll Software-Obsoleszenz bekämpfen
Die FSFE setzt sich auch auf EU-Ebene für Gesetzesänderungen ein. In einer Stellungnahme zur für das nächste Jahr geplanten Ökodesign-Richtlinie fordert die Organisation ein gesetzlich garantiertes Recht, das Betriebssystem auf Smartphones austauschen zu können. Manche Hersteller erschweren das aktuell gezielt.
Außerdem sollen Hersteller den Code ihrer Software veröffentlichen, sobald sie den Support einstellen. So besteht für andere die Möglichkeit, sie weiter zu pflegen und Sicherheitslücken zu schließen. Das würde es für Nutzer*innen einfacher machen, ihre Geräte länger zu nutzen.
https://fsfe.org/activities/upcyclingandroid/howtoupcycle.de.html#head
https://lineageos.org/
https://netzpolitik.org/2021/upcycling-android-mit-freier-software-gegen-elektroschrott/
Unser Tipp:
Huawei: HarmonyOS kommt trotz fehlender Google-Dienste bereits auf beachtliche Nutzerzahlen, CHIP, 11.07.2021
Huawei hat im Zuge der Handelsrestriktionen durch die US-Regierung HarmonyOS als Ersatz für Googles Android entwickelt. Wie aktuelle Zahlen beweisen, weist das Betriebssystem bereits jetzt beachtliche Nutzerzahlen auf.
Huawei hat nun offiziell bekannt gegeben, dass die Anzahl der HarmonyOS 2.0 Nutzer 30 Millionen erreicht hat. Huawei hat das neue HarmonyOS 2.0 Anfang Juni 2021 vorgestellt und angekündigt, dass fast alle Smartphones des Herstellers auf das neueste Betriebssystem aktualisiert werden können.
Jetzt geht es Schlag auf Schlag. Erst heute morgen konnte man lesen, dass es 25 Millionen HarmonyOS 2.0 Installationen nach nur 1 Monat gab. Nun gibt es den nächsten Meilenstein, weitere 5 Millionen Installationen sind noch einmal dazugekommen.
Weniger als eine Woche nach der Veröffentlichung hat die Zahl der Nutzer, die ein Upgrade auf HarmonyOS 2.0 durchgeführt haben, 10 Millionen überschritten. Nach mehr als einem Monat sind es nun also bereits 30 Millionen HarmonyOS2.0 Nutzer.
Huawei P40 Pro 5G im Amazon-Deal
Huawei: Das sind die Pläne des Unternehmens mit HarmonyOS
Huawei:Viele aktuelle Modelle laufen bereits mit HarmonyOS.
Huawei hat bereits erklärt, dass in diesem Jahr mindestens 300 Millionen Geräte mit HarmonyOS 2.0 ausgestattet werden, von denen 200 Millionen von Huawei und die anderen 100 Millionen von Huawei-Partnern kommen werden.
Huawei hat sich für dieses Jahr noch ein großes Ziel vorgenommen. Bis Ende des Jahres will der Hersteller HarmonyOS 2.0 auf fast allen seinen Geräten installieren.
Der Beitrag HarmonyOS 2.0 hat nun bereits 30 Millionen Nutzer erschien zuerst bei schmidtisblog.de und wurde von CHIP-Autoren um weitere Informationen ergänzt.
Diese Smartphone-Themen könnten Sie auch interessieren
Handyvergleich: Das sind die besten Smartphones
https://www.chip.de/news/HarmonyOS-mit-guten-Nutzerzahlen_183704757.html
Fortschrittsbericht der Android-Alternative /e/, PRO LINUX, 01.10.2019
Die Android-Alternative /e/ des Mandriva-Gründers Gaël Duval hat eine Aktualisierung zum aktuellen Stand der Plattform veröffentlicht. Demnach macht das Projekt gute Fortschritte.
BlissLauncher mit Standard-Apps in /e/
Gaël Duval
[...] /e/ ist ein Open-Source-Mobilbetriebssystem, das auf Lineage OS basiert.
Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen.
https://www.pro-linux.de/news/1/27477/fortschrittsbericht-der-android-alternative-e.html
Software::Mobilgeräte
Open-Source-Mobilbetriebssystem /e/: Ausblick auf 2020, PRO LINUX, 14.11.2019
Gael Duval (Mandrake Linux, Mandriva Linux) erläutert seine weiteren Pläne für das Open-Source-Mobilbetriebssystem /e/. Im Frühjahr 2020 soll /e/ OS 1.0 erscheinen.
Nach einem Fortschrittsbericht im September veröffentlicht der Mandriva-Gründer Gael Duval jetzt seine Pläne für das Open-Source-Mobilbetriebssystem /e/ für 2020 und darüber hinaus. /e/ ist ein Betriebssystem, das auf Lineage OS basiert.
Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen.
Die Weiterentwicklung von /e/ findet in der e Foundation statt. Diese ist als Firma ohne Gewinnerzielungsabsicht angelegt, die dem Gemeinwohl dient. Ihr Motto ist "my data is MY data". Im August verkündete das Projekt, das /e/ auf vier aufgearbeiteten Samsung Galaxy-Modellen S7, S7 Edge, S9 und S9+ zum Kauf zu Preisen von 279 bis 479 Euro im Shop bestellt werden kann. Alle Geräte kommen mit entsperrtem Bootloader und einem Jahr Garantie ins Haus. Derzeit liefert das Projekt nur in Europa aus, demnächst sollen Australien und Neuseeland folgen, für die USA laufen erste Vorbereitungen.
War die stabile Version 1.0 im letzten Bericht zum im Februar stattfindenden Mobile World Congress in Barcelona angedacht, heißt es nun, man wolle nichts übereilen, noch seien einige Baustellen zu bearbeiten. Trotzdem bleibt das Frühjahr 2020 im Fokus. Der Bereich der Online-Dienste von /e/ werde kontinuierlich verbessert, so Duval. Benutzer können beispielsweise fünf GByte kostenlosen Speicherplatz bei der unter anderem auf Nextcloud basierenden ecloud.global erhalten, die auch Office Collaboration Software bereitstellt. Dieses Angebot kann seit August auch selbst gehostet werden. Ecloud soll derzeit fast 10.000 Anwenderkonten aufweisen.
Mittlerweile scheint auch Duval gemerkt zu haben, dass /e/ aus mehreren Gründen kein idealer Name ist, und will diesen nochmals ändern. Es soll eine neue Marke ins Leben gerufen werden mit neuen Namen für das Projekt und das OS. Des Weiteren soll der Schutz der Privatsphäre weiter verbessert werden, indem jede Anwendung im /e/-App-Installer einen "Privacy Score" erhält. Dieser soll alle Tracker anzeigen und kann den Benutzern bei der Entscheidung helfen, eine App zu installieren oder nicht.
Ein neues Werkzeug namens "Easy Installer", das derzeit als Alphaversion vorliegt, soll es jedem ermöglichen, /e/OS auf jedem unterstützten Smartphone zu installieren, indem es einfach an einen PC, egal ob Linux, macOS oder Windows, angeschlossen wird und der Nutzer den Anweisungen folgt. Auch der Android-Installer soll bis zum Frühjahr weiter verbessert werden. Unterstützung für Android Q soll 2020 folgen, sodass weitere aktuelle Smartphones unterstützt werden können. Eine weitere geplante Funktion für 2020 ist die Möglichkeit für Benutzer, die meisten der vorinstallierten Anwendungen zu deinstallieren. Das ermöglicht, während des Erstbenutzungsassistenten verschiedene Benutzerprofile anzubieten. Darüber hinaus sollen unter anderem der PDF-Reader und die Kamera-App verbessert werden.
https://www.pro-linux.de/news/1/27588/open-source-mobilbetriebssystem-e-ausblick-auf-2020.html
Software::Mobilgeräte
"Linux-Smartphone"
Neues Smartphone mit Plasma Mobile angekündigt, PRO LINUX, 01.12.2018
Das KDE-Projekt kündigt zusammen mit dem finnischen Hersteller Necuno Solutions ein neues Smartphone mit Plasma Mobile an.
Necuno mit Plasma Mobile
Necuno Solutions ist ein in der Open-Source-Szene verwurzelter Hersteller von Smartphones für Unternehmen. Deren in der Entwicklung befindliches Smartphone hat laut Firmenphilosophie einen hohen Anspruch an Sicherheit und Schutz der Privatsphäre. So sollen etwa notwendige Firmware-Blobs keinerlei Zugriff auf den Speicher haben.
Um auch die Gemeinschaft zu involvieren, hat das Unternehmen nun zusammen mit KDE bekannt gegeben, eine Version des Smartphones Necuno Mobile mit Plasma Mobile auszustatten. Bisher sind noch nicht allzu viele Informationen verfügbar. Das Gerät im Formfaktor 5,5 Zoll soll einen Aluminiumkorpus bekommen und neben den üblichen Tasten zum An- und Ausschalten und für die Lautstärkerregelung auch eine individuell belegbare Taste haben.
Als SoC kommt der NXP i.MX6 Quad, ein ARM Cortex-A9-Chip zum Einsatz, die Vivante-GPU soll den freien OpenGL-Treiber Etnaviv verwenden. Leider setzt Necuno hier auf den älteren MX6-SoC und nicht wie Purism beim Librem 5 auf den neuen MX8.
Als Kernel ist Linux 4.14 LTS vorgesehen. WLAN soll per SDIO-Karte realisiert werden und neben Ethernet wird auch LTE verfügbar sein. Darüber hinaus erwähnt das Datenblatt lediglich eine Audiobuchse, Micro-USB sowie Mikrofon und Lautsprecher. Eine Kamera wird ebensowenig erwähnt wie die Menge an Hauptspeicher.
Damit wird neben dem Librem 5 von Purism derzeit ein zweites möglichst freies Smartphone entwickelt. Liegt beim Purism der Fokus auf dem hauseigenen PureOS mit Plasma Mobile als Alternative, so spielt KDE beim Necuno Mobile die erste Geige. Beide Geräte sind wichtig für die weitere Entwicklung von Plasma Mobile. So sagte denn auch Bushan Sha, einer der Plasma-Mobile-Entwickler, in der Ankündigung: "Es ist wichtig, dass Entwickler innerhalb des mobilen Ökosystems mit offenen Geräten arbeiten können, die leicht zu modifizieren und zu optimieren sind und nicht von Anbietern an ein bestimmtes Betriebssystem gebunden sind. Necuno Solutions arbeitet an einem solchen Gerät und wird letztendlich dazu beitragen, Plasma Mobile aufgrund seiner offenen Natur zu verbessern.
https://www.pro-linux.de/news/1/26552/neues-smartphone-mit-plasma-mobile-angek%C3%BCndigt.html
Linux auf Samsung Galaxy-Smartphones, Pro-Linux, 19.10.2017
Samsung hat angekündigt, dass es bald möglich sein wird, Linux auf den Smartphones Galaxy Note 8, S8 und S8+ zu betreiben.
https://www.pro-linux.de/news/1/25254/linux-auf-samsung-galaxy-smartphones.html
"Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller"
Software::Mobilgeräte
KDE verkündet Zusammenarbeit mit Purism für offenes Smartphone, Pro-Linux, 14.09.2017
Purism und KDE haben angekündigt, beim geplanten offenen und sicheren Smartphone Librem 5 zusammenzuarbeiten. Plasma Mobile von KDE soll als alternatives Betriebssystem für das Gerät entwickelt werden.
Plasma Mobile auf dem Purism Librem 5
KDE entwickelt seit einiger Zeit Plasma Mobile als vollständig freies Betriebssystem für Mobilgeräte. Dabei bildet das Android Open Source Project (AOSP) die Basis, während ein an die mobilen Verhältnisse angepasstes KDE Plasma die grafische Oberfläche stellt und viele bekannte KDE- und andere Anwendungen lauffähig sind. Plasma Mobile auf Geräte zu bringen, ist allerdings kein leichtes Unterfangen. Bei einigen heute erhältlichen Geräten ist es möglich, jedoch fehlen dann meist einige Treiber, die proprietär sind, und es ist nicht möglich, den vollen Funktionsumfang zu nutzen.
Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller, wären für die Benutzer allerdings dringend angebracht. Deshalb hatte die Firma Purism vor drei Wochen einen Plan verkündet, das offene Linux-Smartphone Librem 5 zu entwickeln. Purism ist ein in San Francisco, USA, ansässiges Unternehmen, das sich den Prinzipien der freien Software verschrieben hat und als Unternehmen registriert ist, das soziale Ziele höher bewertet als Gewinne. Das erste Produkt von Purism war das Notebook Notebook Librem 13, das durch eine Crowdfunding-Kampagne finanziert wurde, die über eine Million US-Dollar erbrachte. Seit einem halben Jahr ist dieses Notebook, das versucht, moderne Technik mit möglichst viel Freiheit zu verbinden, mit Coreboot statt BIOS ausgestattet.
Das Smartphone Librem 5 soll in einer Kampagne, die zwei Monate andauert, mit 1,5 Mio. US-Dollar finanziert werden. Die Kampagne läuft auf dem eigenen Online-Shop von Purism statt bei Crowdfunding-Anbietern. Während verschieden hohe Beträge zur Unterstützung des Vorhabens möglich sind, ist der niedrigste Preis, um in den Besitz eines Librem 5 zu kommen, 599 US-Dollar. Bisher hat die Kampagne allerdings erst ein Fünftel des erstrebten Betrags eingebracht.
Das Librem 5 soll Sicherheit und Privatsphäre maximieren. Es ist dafür ausgelegt, dass viele Linux-Distributionen darauf laufen können, primär soll jedoch das eigene PureOS zum Einsatz kommen, das auf Debian beruht, komplett auf proprietäre Software, Treiber und Firmware verzichtet und auch die Anwendungen mit Bedacht wählt. Durch die jetzt verkündete Zusammenarbeit mit KDE wird das KDE-Projekt vollen Zugang zu den Spezifikationen erhalten. Daraus kann eine vollwertige oder bessere freie Alternative zu PureOS entstehen.
Das Librem 5 wird mit einem 5-Zoll-Display nicht gerade klein und es soll sich mit einem externen Monitor, Tastatur und Maus in ein Arbeitsplatzsystem verwandeln lassen. Die geplante Hardware, die sich noch ändern kann, umfasst eine i.MX6/i.MX8 CPU, eine Vivante GPU mit Etnaviv-Treiber, 3 GB RAM, 32 GB eMCC, einen MicroSD-Slot, zwei Kameras, 3,5-mm-Anschlüsse für Mikrofon und Kopfhörer, WLAN, Bluetooth 4, interne Debugging-Schnittstellen, USB Host, USB Type-C, GPS, Sensoren wie Beschleunigungsmesser, Gyroskop, Kompass, Helligkeits- und Näherungssensoren und Hardware-Schalter für Kamera, Mikrofon, Baseband, WLAN und Bluetooth.
Details können erst im Verlauf der Entwicklung genannt werden. Die Auslieferung von Entwicklerboards soll Mitte 2018 beginnen, die der kompletten Geräte im Januar 2019.
https://www.pro-linux.de/news/1/25152/kde-verkündet-zusammenarbeit-mit-purism-für-offenes-smartphone.html
Software::Security, Linux-Smartphone
Librem 5 erreicht über 2 Millionen US-Dollar, Pro Linux, 24.10.2017
Die Schwarmfinanzierung für das Linux-Smartphone der Firma Purism ging mit Zusagen für über 2 Millionen US-Dollar zu Ende.
KDE
Auch wenn es zu Beginn der Kampagne nicht so aussah und viele Stimmen dem Projekt den Erfolg bereits damals absprachen: Das Librem 5 wird gebaut. Das Geld dazu kommt von rund 3.000 Unterstützern, die zusammen über zwei Millionen US-Dollar oder rund 140 Prozent der anvisierten 1,5 Millionen US-Dollar zusagten. Diese Summe, die zum Erfolg der Kampagne mindestens nötig war, wurde bereits am 10. Oktober, zwei Wochen vor dem Ende der Kampagne erreicht.
Interessierte können sich auch weiterhin für ein Developer Kit für 299 US-Dollar, ein komplettes Librem 5 für 599 US-Dollar oder für eine der anderen Optionen in Kombination mit externen Displays entscheiden. Der Stand am heutigen Morgen weist über 2.131.000 US-Dollar aus und wächst weiter.
[...] Nun geht es zunächst darum, die Hardware weiter einzugrenzen, mit der das Librem 5 ausgeliefert werden wird. Die bisherigen Tests mit Prototypen-Mainboards wurden hauptsächlich mit der i.MX-6-CPU der Firma NXP durchgeführt. Das Ziel ist es, im fertigen Produkt den Nachfolger i.MX-8 einzusetzen, da der i.MX-6 bereits jetzt veraltet ist. Das Problem ist hier jedoch, dass der freie Etnaviv-Treiber für den Vivante-Grafikchip im i.MX-8 noch nicht fertig ist.
In rund einem Monat will Purism zudem bekanntgeben, welche Bedienoberfläche auf dem hauseigenen Betriebssystem PureOS für das Librem 5 entwickelt wird. Sowohl KDE als auch Gnome haben ihre Mitarbeit zugesagt.
https://www.pro-linux.de/news/1/25267/librem-5-erreicht-über-2-millionen-us-dollar.html
Purism startet Finanzierungskampagne für Linux-Smartphone, Pro-Linux, 25.08.2017
Die Firma Purism plant ein Smartphone zu entwickeln, das Sicherheit und Privatsphäre zur Priorität erhebt. FÜr das "Librem 5" wurde jetzt eine Crowdfunding-Kampagne gestartet, bei der man bereits...
https://www.pro-linux.de/news/1/25084/purism-startet-finanzierungskampagne-für-linux-smartphone.html
Privatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet, STERN.de, 11.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html
Huawei P30 Pro im Preissturz: 340 Euro sparen, PC-WELT.de, 26.06.2019
Das Huawei P30 Pro kostet bereits nach wenigen Wochen schon 340 Euro weniger! Wir zeigen Ihnen, wo Sie es günstig kriegen.
https://www.pcwelt.de/produkte/Huawei-P30-Pro-und-P30-die-besten-Angebote-und-Deals-10559718.html
... und nicht zu vergessen:
der sich sehr freundlich zu Fragen rund ums Smartphone (Entsperrung etc.) viel Zeit für Kunden-Anfragen nehmende Kundensupport Huawei Deutschland, Antwerpener Str. 4 in Köln, (T) 0800/77886633 (Freecall)
Huaweis schnelle Android-Konkurrenz: Schon auf dem nächsten Huawei-Handy installiert?, CHIP, 05.07.2019
Huawei OS - alle Infos und Gerüchte
Im Video: Huaweis Android-Alternative - alle Infos und Gerüchte zum neuen Betriebssystem.
Nach dem US-Handelsembargo gegen Huawei schien es zunächst die große Kehrtwende zu geben - dem Hersteller wurde der Handel mit US-Unternehmen samt Googles Android wieder gestattet. Nun gibt es jedoch Hinweise darauf, dass sich Huawei dem Roll-Out des eigenen Betriebssystems doch etwas intensiver widmet, als angenommen - Google könnte sich also doch noch als großer Verlierer der Geschichte entpuppen. Alle Informationen und Gerüchte zum Huawei-Betriebssystem finden Sie in diesem Artikel sowie im Video oben.
Die Frage, ob sich Huawei angesichts ihres (auf eigenen Geräten)
offenbar deutlich effizienteren und schnelleren eigenen Betriebssystems überhaupt noch für eine derart enge Zusammenarbeit mit Google interessieren würde, könnte durch ein neuerliches Gerücht beantwortet worden sein: So berichtet HuaweiCentral unter Berufung auf mit der Materie vertrauten Personen, dass Kunden das neue Betriebssystem, bei welchem man sich offenbar auf den Namen "Hongmeng OS" geeinigt hat, schon bald testen können - und das auf einem komplett neuen Huawei-Gerät.
Bei dem noch nicht offiziell vorgestellten Gerät soll es sich demnach um das Huawei Mate 30 handeln. Festgemacht wird diese Behauptung daran, dass Huawei den Quellen zufolge plant, Betriebssystem und neues Smartphone gleichzeitig herauszubringen. Weitere Informationen zum Release, wie etwa Datum oder Veranstaltung, sind hingegen scheinbar noch nicht bekannt.
Huawei: "Ark OS" soll bis zu 60 Prozent schneller sein als Android
Huawei hatte angekündigt, dass das neue, eigene Betriebssystem um bis zu 60 Prozent schneller sein soll, als es beim selben Gerät mit Android-OS der Fall wäre. Viele Beobachter halten diese Zahl für utopisch. Nun sind allerdings Informationen zu einer neuen Innovation von Huawei aufgetaucht, die die Geschwindigkeitsvorteile des wohl unter "Ark OS" oder "Huawei Ark OS" vertriebenen Betriebssystem erklären könnten: Die sogenannten "Ark Compiler".
Kurz zum Verständnis: Ein Compiler ist dafür verantwortlich, den Programmcode von Entwicklern - auf der Android-Plattform üblicherweise in den Programmiersprachen Java und Kotlin geschrieben - in Anweisungen zu übersetzen, die ein Computer ausführen kann. Unter Android entsteht dabei sogenannter Bytecode, der in einem zweiten Schritt noch einmal vom sogenannten Interpreter verarbeitet wird, bevor er auf dem Smartphone läuft.
Der Ark Compiler von Huawei soll diesen Zwischenschritt überflüssig machen. Zur Ausführung von Apps wird kein Interpreter mehr benötigt, was im Ergebnis zu besserer Performance führen soll. Dies hätte letztlich eine höhere Effektivität und eine schnellere Umsetzung, die Nutzer bisher eher von Apples iOS gewohnt sind, zur Folge.
Im Detail wird das Verfahren von Huawei hier beschrieben.
Auch zur Veröffentlichung des Huawei-OS gibt es inzwischen Näheres: So berichtete GSMArena, dass das voraussichtlich unter dem Namen "HongMeng OS" vertriebene Betriebssystem in China noch in diesem Jahr erscheinen dürfte. Demnach plant Huawei, noch im Oktober erste "Einsteiger- und Mittelklasse-Handys" mit dem neuen System in den Verkauf zu bringen. Ein internationaler Start des OS würde wohl noch etwas länger auf sich warten lassen.
Das heißt wohl auch: Auf Flaggschiffen wie dem Huawei Mate 30 (Pro) will man es hingegen noch nicht einsetzen.
Zusätzlich plant Huawei, aufbauend auf dem eigenen OS, sein eigenes Ökosystem noch weiter auszubauen, wozu auch die AppGallery oder andere Play Store-Ersatzmöglichkeiten gehören. Diese sollen dann auch für die internationalen Flaggschiffe erscheinen.
Welche Android-Apps dann letztlich unterstützt werden, ist bisher unklar.
Ark/Oak OS von Huawei: Android-Apps noch schneller als bei Android selbst?
https://www.chip.de/news/Huaweis-Android-Konkurrent-Ein-Trick-soll-fuer-Mega-Performance-sorgen_170149627.html
Huawei verspricht (erneut): Es bleibt alles beim Alten, PC-WELT.de, 03.07.2019
Android gibt es weiterhin - es ändert sich nichts! Huawei spricht über die aktuelle Situation und gibt ein Zukunftsversprechen.
https://www.pcwelt.de/news/Huawei-verspricht-erneut-Es-bleibt-alles-beim-Alten-10620958.html
Neues
Galaxy S10 kaufen + für Alt-Handy bis €600 kassieren
Sie können jetzt bis zu 600 Euro für Ihr altes Smartphone kassieren, wenn Sie ein neues Samsung Galaxy S10e, S10 oder S10+ kaufen.
https://www.pcwelt.de/news/Aktion-Neues-Galaxy-S10-kaufen-und-fuer-altes-Smartphone-bis-600-Euro-kassieren-10612961.html
Mehr über Smartphones siehe News&Links#computer:
mehr ü,ber Smartphones
Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
Die Chicago Tribune hat mehrere Smartphones auf die abgegebene Strahlung hin getestet. Dabei kam die Zeitung zu dem Schluss, dass einige Geräte die festgeschriebenen Grenzwerte nicht einhielten. Wir berichteten.
Über einen Facebook-Post ließ die Anwaltskanzlei Fegan Scott LLC gestern verlauten, eine Sammelklage gegen Apple und Samsung eingereicht zu haben. Sie werfen den Konzernen vor, durch die vermeintlich (die Ergebnisse einer neuen Untersuchung durch die amerikanische Behörde FCC stehen noch aus) erhöhten Strahlenwerte die Gesundheit der Gerätenutzer zu gefährden. Außerdem sei die Werbung zu den Produkten irreführend und spiele die Gefahren von Strahlung, die durch Smartphones abgegeben wird, herunter, ignoriere sie sogar komplett. So wird Apple und Samsung vorgeworfen, mit Slogans wie "Studio in your pocket" zu sugerrieren, dass Smartphones risikofrei in der Hosentasche transportiert werden können.
Die 44-seitige Anklageschrift bezieht sich zu großen Teilen auf den Artikel der Chicago Tribune, aber auch auf verschiedene Studien, welche die Schädlichkeit von Smartphone-Strahlung belegen sollen. Dabei ist diese wissenschaftlich durchaus umstritten. Für mehr Informationen zu diesem Thema empfehlen wir den Gast-Beitrag unseres Experten Dennis Bederov. In diesem Beitrag haben wir die Problematik der SAR-Messungen zusammengefasst und erklärt, warum diese nicht immer aussagekräftig sind.
Sammelklagen gegen große Konzerne und Behörden sind keine Seltenheit. Erst vor wenigen Monaten startete in den USA eine Sammelklage gegen die US-Behörde FCC wegen der Zulassung von 5G-Mobilfunk. Auch in diesem Fall gehört die Gefährdung der Allgemeinheit zu den Vorwürfen, ohne dass diese wissenschaftlich einwandfrei erwiesen ist.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html
Polaroid kündigt neuen Handy-Fotodrucker an, PC-WELT.de, 12.09.2019
Der neue Handy-Fotodrucker von Polaroid transferiert ein Bild direkt vom Display des Smartphones auf Fotopapier.
https://www.pcwelt.de/news/Polaroid-kuendigt-neuen-Handy-Fotodrucker-an-10664929.html
Aldi verkauft Ozon-Sterilisator für Handys - so funktioniert es, PC-WELT.de, 16.08.2020
Dieser Ozon-Sterilisator entfernt Bakterien auf Ihrem Handy. Was Aldi Süd da genau verkauft, erklären wir Ihnen im Detail.
https://www.pcwelt.de/news/Smartphone-mit-Ozon-reinigen-Aldi-verkauft-skurriles-Produkt-10862603.html
Handy laden über Nacht: Diese Fehler sollten Sie vermeiden, PC-WELT.de, 13.04.2021
Beim Akku-Aufladen in der Nacht und im täglichen Gebrauch des Smartphones kann der Nutzer viele Fehler machen, die sich negativ auf Kapazität und Lebensdauer der Energiezelle auswirken. Wir zeigen Ihnen, worauf Sie achten sollten und stellen neue Schutzmaßnahmen der Hersteller vor.
https://www.pcwelt.de/ratgeber/Handy-laden-ueber-Nacht-Diese-Fehler-sollten-Sie-vermeiden-11010772.html
Geräte-Check: Tablets unter 100 Euro: Diese Modelle sind günstig und gut, STERN.de, 30.11.2019
Neben dem Smartphone gewinnen Tablets immer mehr an Bedeutung. Wir stellen Ihnen fünf Geräte vor, die nicht nur günstig, sondern auch alltagstauglich sind.
Ein Tablet unter 100 Euro: Drei Geräte im Verleich
So praktisch Handys auch sind - sie alle haben einen Nachteil: ihr kleines Display. Spätestens wenn Sie eine längere E-Mail verfassen müssen, Ihre sozialen Netzwerke pflegen oder auch einfach nur ein paar Seiten in Ihrem Lieblingsbuch lesen wollen, ist ein großer Bildschirm weitaus angenehmer für die Augen. Und hier kommen Tablets ins Spiel: Sie besitzen ein deutlich größeres Display als gewöhnliche Smartphones und eignen sich genauso gut zum Schreiben, Surfen, Lesen und Spielen. Sofern Sie keine allzu hohen technischen Ansprüche an den PC-Ersatz haben, kostet ein Tablet unter 100 Euro. Drei davon stellen wir Ihnen heute vor.
https://www.stern.de/digital/technik/tablets-unter-100-euro--fuenf-guenstige-geraete-im-vergleich-8791856.html
Gooken-Datenblatt - Lifetime-Hardware
Plastikmüll, Elektroschrott
Müllvermeidung in Europa
Neuer Schwung für mehr Recycling?, tagesschau.de, 09.02.2021
Ob Plastikmüll oder Elektroschrott: Die Abfall-Mengen wachsen. Die EU will deshalb ein Recht auf Reparatur etablieren und höhere Recyclingquoten durchsetzen. Doch der Weg ist noch weit.
Waschmaschinen, die einen Tag nach Ablauf der Garantiezeit kaputtgehen. Handys, die nicht repariert werden können. Smarte Fernseher, für die es plötzlich keine Updates mehr gibt. Damit soll bald Schluss sein. Das Europaparlament will jedenfalls den Herstellern kräftig Druck machen und die Verbraucherinnen und Verbraucher dazu bringen, bewusster einzukaufen. Auch, damit unnötiger Müll gar nicht erst entsteht. "Denn wenn wir mit dem Rohstoffverbrauch so weiter machen wie bisher", sagt der niederländische Liberale Jan Huitema, "dann brauchen wir 2050 nicht einen Planeten, sondern drei."
https://www.tagesschau.de/wirtschaft/verbraucher/eu-recycling-muellvermeidung-101.html
Schlecht gelöschte Festplatten
Sensible Firmendaten per eBay-Kleinanzeigen, tagesschau.de, 30.06.2021
Gebrauchte Festplatten sollten gelöscht werden, bevor sie weiterverkauft werden. Schließlich können darauf sensible Firmendaten gespeichert sein. Eine BR-Recherche zeigt, wie einfach es ist, an solche Datensätze zu kommen.
Schlampige Entsorgung durch externe Dienstleister?
Genau hier kann den ARD-Recherchen zufolge der Fehler passieren: Manche Dienstleister, die mit der Datenlöschung beauftragt werden, kommen dieser Anforderung offenbar nicht sachgemäß nach.
[...] In einigen Fällen sind die Daten auf den Festplatten, die dem BR vorliegen, sofort nach Anschluss der Hardware verfügbar. In anderen Fällen sind die Festplatten wohl zwar formatiert worden, aber nur im Schnellverfahren. Das reicht nicht aus, auch diese Daten lassen sich wiederherstellen. Dabei sind auf praktisch allen modernen Betriebssystemen kostenlose Programme vorinstalliert, die ein sicheres Löschen von Daten ermöglichen.
https://www.tagesschau.de/investigativ/br-recherche/entsorgung-it-datenschutz-101.html
Computer-Gehäuse
ATX/ITX-Computergehäuse 4Q001342, Best. Nr. 37701136
-
ITX / Micro-ATX (auch das ATX-(2.0)-Netzteil passt rein!), neuwertig
-
B×L×H: 180×355×365 mm (Höhe)
-
Farbe: Computergrau (dunkelwei&szig;), innen: grau
-
Schacht 2×5 1/4 Zoll, 2 ×3 1/2 Zoll;
-
durchgängig stabiles Stahl, seitlich und oben aufschiebbare, hinten verschraubte Stahlwände
-
Stahl-Schnellstellschrauben (für Hand und Kreuz)
-
Power-Druckknopf-Schalter (robust und austauschbar), tiefgelagerter Reset-Druckknopf
-
Offener Platz für Anschlüsse hinten, Auswahl an vorgefertigten Anschluss-Blenden hinten (oder freilassen)
Halterung für einen 80 mm Gehäuselüfter, Platz für weiteren Gehäuselüfter
-
abnehmbare Vorderfront für den im Lieferumfang enthaltenen Gehäusekühler, große Schiebeplatten links und rechts
-
LED: Power/Betrieb (grün) und SSD/Festplattenaktivität (orange), eingebauter Sysemlautsprecher ( u.a. für die BIOS-Piepstöne )
-
Mainboard-Anschlusskabel: Power, Reset, LEDs, ...
-
Platz oben für ATX- und Mini-ITX-Netzteil und hinten für Mainboard-Schnittstellen
-
Farbe: grauweiß
-
Platz für Mainboards und Netzteile aller Art (Netzteile ungleich ITX und Micro-ATX wie SL-A 500 quetschen sich in der oberen Schiene hingegen ein wenig, eine Verschraubung ist aber möglich)
-
grüne LED für Power, orange für Festplatte/SSD
-
Prüf-Stempel an Gehäuseinnenwand: "LITEON 2002-1-3. OK"
-
Preis: 4,95 €, Pollin Electronics, August 2013; außerdem sei wegen dem z.B. bei ein paar Spielen gelegentlich erhitzten Grafikkartenchip zur Stabilisierung der Bildschärfe noch an einen weiteren Gehäusekühler für um die 1 € gedacht. Gooken empfiehlt an der unteren Vorderseite des Gehäuseses Zufluss und an der R&uum;ckseite weiter oben den Abfluss der Luft. Die beiden Seiten für Zu- und Abfluss sind auf unseren Gehäusekühlern mit "+" und "-" markiert.. Der Gehäusekühler lässt sich am ITX-Mainboard an speziell vorgesehener Stelle direkt anschließen.
Eine Lifetime-Hardware nach der anderen:
All-on-One-Mainboards
"Ohne Worte: einfach "nur geil"
crashfree Allrounder, 64 Bit (einschließlich automatischer 32-Bit-Modus):
-
Bei Gooken alles erfolgreich mit "Austest": Folgendes Mainboard samt hier aufgelisteter Hardware lief von 2013 bis heute etliche Stunden am Tag und meistert problemlos das mehrmals tägliche Hoch- und Runterfahren während der Installations- (mdv2010.0->) und Updatephase ( -> mdv2010.1 und mdv2010.2 -> el6 etc.) und im Schichtbetrieb des Systems bei einer Sicherung auf einem Wechselmedium, während fast alle vorgestellte Software und Games von "Universal-Linux", auch unter OpenGL und SDL, problemlos laufen:
-
Aus dem Jahr 2009/2010, beliebig oft Hoch-/Runterfahren des Systems und Ein-/Ausschalten, mausklick-schnell, graphisch hochauflösend auf vorgestelltem "Universal Linux" ... und funktioniert wie alle hier vorgestellte (Lifetime-)Soft- und (Lifetime-)Hardware noch heute: seit Jahren dauerhaft bei Pollin.de im Angebot und bis heute bei uns, Gooken, in Betrieb:
Auf Universal-Linux mausklick-schneller Celeron
Komfortabler, extrem-haltbarer (robuster) Super-Stromsparer: ASUS Mini-ITX-220 mit 1,2 GHZ - Intel Celeron 220, nur 19 Watt, SSE2-Support, crashfree BIOS, inkl Kühler und alles onboard (Anm.: Der nur einfach vorhandende 64-Bit-CPU läuft unter ausreichend RAM richtig mausklick-flott und auch die scharfe Graphik überzeugt uns unter mdv2010.0 mit vielen optischen Effekten wie bspws. OpenGL, 3D Rendering und Translucency), überarbeitete Version Revision 1.5
-
Modellname: Intel(R) Celeron(R) CPU 220@1.20GHz@64Bit (x86_64) (Risc-Prozessor mit rpm microcode_ctl bzw. ucode-intel)
Hersteller: GenuineIntel
CPUID-Familie: 6
Modell: 22
Modell-Stepping: 1
CPUID-Ebene: 10
Leistungen
Frequenz (MHz): 1197.678
Cachegröße: 512 KB
Bogomips: 2395.35
Sonstiges
Flaggen: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss tm pbe syscall nx lm constant_tsc up arch_perfmon pebs bts rep_good nopl aperfmperf pni dtes64 monitor ds_cpl tm2 ssse3 cx16 xtpr pdcm lahf_lm dts
Schreibschutz: Ja
-
BIOS: ASUSMini-ITX-220, gesockelt (Ersatz-BIOS-Chip z.B. von biosflash.com für um die 10 €), 8Mb Flash ROM, AMI BIOS Ver. 0216 9/22/2009 absolute CrashFree durable BIOS 3, EZFlash 2, virengeschützt, ASS AI NET2, PnP, DMI v2.0, WIM 2.0, SMBIOS 2.5, ACPI v2.0a, SATA: 3Gb/s (SATA 2, Schnittstelle: SATA I, SATA II, SATA III)
-
All-on-one, onboard: Ethernet-LAN-, Ethernet-LAN-Chip, Temperaturchip, 3D-Sound-, directrendering-, OpenGL- und SDL-Graphik-Support, crashfree: weitgehend temperaturunabhängig und unabhängig von Anschlüssen mit Geräten und der Anzahl des täglichen System-Hoch-und-Runter-Fahrens usw.
Graphikkarte ITX (Northbridge) mausklick-schnell: setze im BIOS Northbridge auf Fixed mode, 128 MB
-
Windows 7 ready, Windows 10 und Linux ready (Enterprise Linux RHEL/CentOS el7, el6, Fedora Core, Rosa 2016.1, Rosa2014.1, OpenSuSE, mga and mdv, Slackware, ...)
-
hochwertiges, komplett ausgestattetes, kleinfaktorisiertes Mainboard mit nur 170x170 mm (24/4-Pin). Durch die kleinen Maße eignet es sich nicht nur zum Einsatz im PC, sondern auch zum Bau von File-/Streamingservern, KFZ-PCs, für Steuerungsaufgaben in Industrie, Haushalt usw.
-
Formfaktor: mini, 170mm×170mm
-
Intel(R) Celeron(R) 64Bit-CPU 220 @ 1.20 GHz ( Single core Intel Celeron 220 (-UP-) arch: Conroe rev.1 ), passender Kühler (geräuschlos), BIOS TM CPU-Überhitzungsschutz und Crashfree BIOS mit EZ-Flush, supports SSE2 und EM64T Technology
-
niedriger Verbrauch: stromsparende 19 Watt
-
Speicher: zwei Sockel, 2× 240 Pin DIMM Sockel, unterstützt ungepufferte non-ECC OVL, empfohlen sind mindestens 1 GB DDR2-RAM (am besten: PC2-5300, 667 Mhz Markenspeicher) 533 Mhz (und höher) FSB dual channel, derzeit max. 8GB (wir empfehlen mindestens 2 × 2 GB), RAM ist NICHT (!) im Angebot enthalten, Preis für 2 × 2 GB: ca. 5 bis 20 Euro
-
Chipsatz: Express 945GC/ICH7, Green ASUS RoH8-compliant mit ICH7 SATA-Controller, Northbridge Intel 945 GC graphics und Southbridge Intel ICH7 audio
-
geräuschloser CPU-Kühler (-Fan) mit Geräuschpegel: 25,3 db (max. 27.5 dBA), (der bedrohlich kleine und geräuschlose Kühler durchlebte problemlos mehrfach alle Jahreszeiten +-40 °C hindurch, allerdings ohne von der Möglichkeit zur Übertaktung im BIOS dieses Mainboards Gebrauch gemacht zu haben, Anm. Gooken)
-
Max. Air Flow: 5.57 CFM
-
Dieses Lifetime-Mainboard läuft weitgehend frei von Störungen. Dennoch können Störungen bei diesem Mainboard vereinzelt kurz nach dem Anschalten vorkommen. In diesem Fall Computer lediglich an- und wieder ausschalten oder die Reset-Taste am Gehäuse drücken, in Einzelfällen wiederholen. Setzen Sie das Bios per RESET-Jumper also nur im Notfall, wenn der Computer überhaupt nicht startet, zurück auf Werkeinstellungen (default) und flashen Sie das BIOS nur im Notfall ! Achten Sie auf korrekten Anschluss der Peripherie!
-
Chassis Intrusion Detection (Gehäuseschutz vor unbefugtem Öffnen)
-
Windows 7 ready, alle Linux-Games, auch alle OpenGL- und SSL-Games und viele Windows-Games laufen in der Northbridge mausklick-schnell:
Onboard-Graphik(-Chip/Karte): i945G, INTEL GMA 950, 82945G/GZ Integrated Graphics Controller, VGA / D-SUB, OpenGL- and SDL-Support, Auflösung 4096 × × 32 bpp; 4096 Pixel max. bzw. 2048 × 1536 Pixel × 32bpp × 75 Hz × (ein sauberes Schriftbild erhielten wir auf vorgestelltem TFT von AOC mit 1368 bzw. 1366 × 768 Pixeln × 32 bpp @ 59,8 Hz, 224 MB RAM und 60 Hz. Generell sollte man bei auch nur leicht undeutlicher Schrift die Bildschirmauflösung ändern; am besten wählt man in MCC unter Hardware -> "Graphischen Server einrichten" die Bildschirmauflösung "automatisch")
emfohlener Graphik-Modus des BIOS-Setup unter Chipset, Northbridge
Zur Wahrung der hervorragenden Laufeigenschaft lifetime verwende vorsichtshalber ein wenig Kontaktspray an den PINs und Ports dieses Graphikchips!
-
Onboard-Sound VIA VT 1705 High Definition Audio-6-Kanal-HD-Azalia-Audio CODEC Soundsystem
-
HD-(High Definition)-Audio-Controller or AC97 (both Southbridge), Graphic-Controller (Northbridge) mit Mode DVMT64, DVMT128, DVMT infinite, COMBO und FIXED (wir empfehlen DVMT infinite (>128 MB), ggfls. COMBO)
-
Onboard-Ethernet/LAN PCI Express Gigabit LAN Controller, Onboard-Ethernet-Gigabit-Ethernet/Lan 10/100/1000: Realtek© RTL 8111/818B PCIe Gb LAN controller, Etherenet-LAN-Bios, all net2 (Anm.: alles 100%-mdv-Linux-kompatibel (!))
-
crashfree BIOS 3, gesockelt, EZ Flash2: Flash direkt von Mainboard-Installations-DVD (ROM-Flash-Datei Typ ROM), Speicherstift oder Boot-Partition von Festplatte oder SSD z.B. nach Monitor-Ausfall und Störungen, nachbestellbarer (sehr verbreiteter) BIOS-Chip (u.a. für unter 10 Euro von bios-chip24.com/Mainboard und biosflash.com): Druck auf F1-Taste oder per Bios-Setup
-
BIOS-Daten- einschließlich Virenschutz: ROOT-Passwort-Schutz und USER-ACCESS-LEVEL des BIOS-Setup, Reiter Sicherheit: Full Access, No-Access und View Only (wir wählen No-Access")
-
USB-Boot-Support und das Booten von anderen Medien als Festplatte oder SSD: Hierfür ist unter Security im BIOS-Setup "full BIOS access" zu setzen. Nach dem Neustarten Taste F8 drücken. Soll der Boot wieder von herkömmlicher Festplatte / SSD erfolgen, "full access" auf "no access" zurückstellen.
-
it87: Found IT8720F chip at 0x290, revision 8 coretemp (lm_sensors / sensord) ( mausklickschnell auch tagsüber: it87 und coretemp etc. sind nicht zwingend erforderlich; bei etwaigen Einbußen des Arbeitstempos oder der Sicherheit deaktivert lassen )
-
ACPI 2.0 and 1.0 Support (manuell im CMOS-Setup aktivieren): alle Linux-Suspend-Modi: Bereitschaft, Aussetzen, Ruhezustand und Tiefschlaf, ACPI APIC Support, APM
-
1 × S-ATA-Kabel, 1 × I/O-shield
-
Anschlüsse intern: 1×PCI (-Steckkartenanschluss), 2×, S-ATA II NM10/Ich mit 6Gb/s, 2×USB 2.0, 1×interner USB-Anschluss, 1×VGA, 2×PS/2, 1×COM, 3×audio, Lautsprecheranschluss, 1 × 24-pin E-ATX Netzteilbuchse, Chassis-Intrusion-Detection, TPM-Anschluss (optional)
-
Anschlüsse extern: 2× PS/2, VGA, COM, Ethernet/Gigabit-LAN, 4× USB 2.0, 3× Audio
-
manuelle Bootgeräte-Auswahl (einschließlich Wechselmedien wie USB-Speicherstifte): F8-Taste
-
Alarm bei Überhitzung bzw. Übertaktung des Gehäuseinneren, CPU, RAM und/oder Laufwerke
-
AI Overclocking (CPU): auto oder manuell (wir empfehlen: voreingestelltes auto), stable Übertaktung und Untertaktung manuell: Vcore (CPU-Frequenz) 133 bis 140
-
TPM: Trusted Platform Module: user/not-user-configurable
-
Max CPUID Value Limit
-
CPU TM function: CPU-Thermal-Monitor (TM) Funktion, ein CPU-Überhitzungs-Schutz, der Frequenz und Spannung bei Überhitzung reduziert.
-
Interner Anschluss für weiteren Gehäsekühler etc.
-
Execute-Disable-Bit: No-Execution Page Protection Technology, disabled forces the XD feature flag to always return zero (0), enabled enables this option.
-
Qualitätssiegel: EC-Konformität: 7. April 2009, FCC Part 2 Sektion 2, 1077(a), 2004/108/EC-EMC Directive, EN 55022 2006, EN 61000-3-2-2006, 2006/95/EC-LVD-Directive
Processor Information
Model: Intel Celeron 220, 1.20 GHz
Package: 1 Core
Processor Caches
L1 code cache, 32 KB
L1 data cache, 32 KB
L2 unified cache, 512 KB
Processor Features
64bit 64-bit instructions
simd SIMD instructions
[x86] -- x86-specific features --
ac Alignment Check
cpuid CPU Identificaion
fpu Floating Point Unit On-Chip
vme Virtual 8086 Mode Enhancements
de Debugging Extensions
pse Page Size Extension
tsc Time Stamp Counter
msr Model Specific Registers RDMSR and WRMSR Instructions
pae Physical Address Extension
mce Machine Check Exception
cx8 CMPCXHG8B Instruction
apic APIC On-Chip
sep SYSENTER and SYSEXIT Instructions
mtrr Memory Type Range Registers
pge PTE Global Bit
mca Machine Check Architecture
cmov Conditional Moves
pat Page Attribute Table
pse36 36-Bit Page Size Extension
clflush CLFLUSH Instruction
ds Debug Store
acpi Thermal Monitor and Software Controlled Clock Facilities
fxsr Supports FXSAVE/FXSTOR instructions
ss Self Snoop
pbe Pending Break Enable
mmx MMX Technology
sse SSE Technology
sse2 SSE2 Technology
sse3 SSE3 Technology (Prescott New Instructions)
ssse3 SSSE3 Technology (Merom New Instructions)
lm Long Mode (64-bit capable)
lahf_lm LAHF/SAHF Supported in 64-bit mode
tm Thermal Monitor
tm2 Thermal Monitor 2
nx No eXecute (AMD NX) / Execute Disable (Intel XD)
dtes64 64-bit DS Area
monitor MONITOR/MWAIT
ds_cpl CPL Qualified Debug Store
cx16 Supports CMPCXHG16B Instruction
xtpr xTPR Update Conrol
pdcm Perfmon and Debug Capability
-
Zubehör
Bedienungsanleitung
1 x I/O Schutzblende
1 x SATA-Kabel
Support Disc
Drivers
ASUS PC Probe II
Anti-virus software (OEM version)
ASUS Update
English User´s Manual
-
Gooken-Resüme nach 5 Jahren: Das Mainboard und hier aufgeführte Hardware funktionieren gegen Ende Jahr 2018 immer noch einwandfrei. Der sehr kleine CPU-Kühler überraschte heiße Sommertage und kalte Winternächte hindurch. Man kann es so oft ein- und wieder ausschalten und zurücksetzen (resetten) wie man will. Die Knopfzellen-Standard-Mainboard-Batterie ließ sich nach fünf Jahren mühelos auswechseln. Lediglich kurz nach dem Einschalten kann es in einigen wenigen Fällen in Abhängigkeit vom verwendeten, andauernd unterbelasteten Netzteil ( SLA-500 ) zu Funktionsstörungen kommen. Gegebenenfalls wird dabei ein System-Reset oder eine Neueinstellung des BIOS (CMOS-Setup) angefordert. Führen Sie beides trotzdem nicht aus! In solchen Fällen Computer(-Netzteil) einfach nochmal Aus- und wieder Einschalten - das BIOS und BIOS-Einstellungen erwiesen sich in jedem Fall als stabil und geschü:;tzt - und das Problem ist behoben. Das BIOS erwies sich außerdem als geringfügig intolerant gegenüber angeschlossener brandneuer Hardware - gegebenenfalls Erkennung neu probieren. Neue Hardware wie neuartige USB-Speicherstifte wird in einigen wenigen Fällen erst nach einer geringen Verzögerung von um die drei bis fünf Sekunden erkannt.
-
funktionierendes APM/ACPI, Rendering, SDL- und Opengl-Support, Audio/Video
-
3 Jahre Garantie
-
TÜV Rheinland "Geprüfte Bauart"
Certified by FC Federal Communication Commission U.S.A. and EC Declaration of Confomity 2009
EC-conformity: 7. April 2009, FCC pas rt 2 section 2, 1077(a), 2004/108/EC-EMC directive, EN 55022 2006, EN 61000-3-2-2006, 2006/95/EC-LVD-directive, CE
CE
"AUStest" by Gooken (... einfach nicht kaputt zu kriegen: beliebig oftmaliges Ein-/Ausschalten, CPU, Kühler, IGP (Intergrierter Graphik-Chip/GPU/Northbridge - intergrierter Sound-Chip/Southbridge, BIOS, Elkos, integrierter Ethernet-Chip, USB-2.0-Anschlüsse, DDR2-RAM-Modul-Erweiterung, PCI, etc.: all checked OK): Jahr 2010 bis Jahr 2020, verbunden mit Netzteil SLA 500W
Das PC-Lautsprecherkabel bei vielen Mainboard-Modellen wie diesem zum PC-Piepston-Lautsprecher darf aufgrund Kurzschluss-Gefahr mit Übergiff eines Brandes aufs darüber befindliche Netzteil nicht angeschlossen werden! Das Kabel wird für dieses Modell nicht benötigt.
Funkentstörung (FC): In einigen wenigen Fällen kann eine Frequenz z.B. von Handy die Funktionstüchtigkeit des Mainboards meist vorübergehend beeinträchtigen!
Leiterbahnen: insbes. die GPU (integrierter Graphikchip) ist mit im Gehäuseinneren abgelegter Kreide vor Feuchtigkeit zu schützen.
Der BIOS-Ethernet-LAN-Chip und ggfls. der ganz ähnlich überflüssige Sensor-Chip sollten im Bios bzw. lmsensors per Einstellung deaktivert sein (by default), da es sich möglicherweise um TCPAs handelt.- Ethernet lässt sich trotzdem sofort ohne diesen Chip nutzen! Nichtsdestotrotz werden beide Chips überhaupt nicht benötigt.
Zensur-Chips in Hardware + Win2000 vs. XP, trojaner-board.de
Hallo, soweit ich informiert bin, sind in manchen Rechnern bereits diese unsäglichen TCPA-Chips drinnen: 1. Gibt es...
http://www.trojaner-board.de/5841-zensur-chips-hardware-win2000-vs-xp.html
... dass diese umstrittene Technologie dem Endverbraucher ein "Mehr an Sicherheit" bringen wird,...
http://www.trojaner-board.de/5845-tcpa-unabhaengige-experten-einig.html
-
ASUS Computer GmbH
Tel. +49-1805-010923
Harkort Str. 21-23
40880 Ratingen
-
Preis: 29,95 € (Pollin Electronics, Stand 2013), Barcode Nr. 15G062191001, E580002, Bestellnummer: 701 197
https://www.pollin.de/shop/dt/MjA4ODkyOTk-/Computer_und_Zubehoer/Hardware/Mainboards_Mainboard_Bundles/Mini_ITX_Mainboard_ASUS_ITX_220_Intel_Celeron_220.html
https://www.pollin.de/shop/dt/MjA4ODkyOTk-/Computer_Informationstechnik/Hardware/Mainboards_Mainboard_Bundles/Mini_ITX_Mainboard_ASUS_ITX_220_Intel_Celeron_220.html
Lieferumfang
Mainboard
SATA-Kabel
Blende
Anleitung
Treiber-CD
DDR-2 RAM (667 Mhz):
Produktdatenblatt hier klicken
-
Konfiguraton der GPU (onboard Intel GMA 950) und 3D-Beschleunigung für Experten mit driconf (mdv2010, el6), but
BE CAREFUL, SOME GAMES MIGHT NOT RUN ANYMORE / VORSICHT: EINIGE GAMES STARTEN NICHT MEHR, wird early Z in classic mode auf ON gestetzt:
Synchronisation mit der vertikalen Bildwiederholung: Immer mit der Bildwiederholung synchroniseren, Anwenung w&aumL;hlt das minimale Bildintervall: ON
Buffer object reuse: Enable reuse of all sizes of buffer objects: ON
Enable early Z in classic mode: OFF # nicht alle Games starten bei ON
S3TC texture compression in all cases: ON
Aktivierung der GMA 950 für alle Punkte mit Buttom, darunter beschleunigende Textur-Komprimierung.
-
MCC -> Graphikkarte konfigurieren -> Optionen: Verwende XAA anstelle ... (besseres Rendering und Composite): on, Translucency: on
-
Systemsettings: Desktop-Effekte aktiveren, composite-type: OpenGL, Rendering on, VSYNC: on
-
fps ("Universal-Linux" auf aufgelisteter Hardware): 50-60 fps
-
ITX-220 mauseklick-schnell mit den Dienstprogrammen (D&aum;mons) sys_basher, tuned, ktuned, lm_sensors-sensord und lm_sensors (mdv2010, el6): durch Intergration weiterer Kernel-Module bleibt vom Mainboard einschl. der GPU nichts unentdeckt:
root@localhost:user # sh /etc/init.d/sys_basher.init start
root@localhost:user # sh /etc/init.d/ktuned start
root@localhost:user # sh /etc/init.d/tuned start
root@localhost:user # sh /etc/init.d/lm_sensors start
Starting lm_sensors: not configured, run sensors-detect [WARNUNG]
root@localhost:secret # sensors-detect
# sensors-detect revision 5818 (2010-01-18 17:22:07 +0100)
# System: System manufacturer System Product Name
# Board: ASUSTeK Computer INC. ITX-220
Start ktuned and sysbasher_init: sh /etc/init.d/sys_basher, sh etc/init.d/ktuned
lm_sensors (beachte: der Computer läuft sicherer und schneller ohne lm_sensors):
This program will help you determine which kernel modules you need to load. It is generally safe and recommended to accept the default answers to all questions, unless you know what you´re doing.
Some south bridges, CPUs or memory controllers contain embedded sensors.
Do you want to scan for them? This is totally safe. (YES/no): YES
Silicon Integrated Systems SIS5595... No
VIA VT82C686 Integrated Sensors... No
VIA VT8231 Integrated Sensors... No
AMD K8 thermal sensors... No
AMD Family 10h thermal sensors... No
AMD Family 11h thermal sensors... No
Intel Core family thermal sensor... Success!
(driver coretemp)
Intel Atom thermal sensor... No
Intel AMB FB-DIMM thermal sensor... No
VIA C7 thermal sensor... No
VIA Nano thermal sensor... No
Some Super I/O chips contain embedded sensors. We have to write to standard I/O ports to probe them. This is usually safe.
Do you want to scan for Super I/O sensors? (YES/no): YES
Probing for Super-I/O at 0x2e/0x2f
Trying family National Semiconductor... No
Trying family SMSC... No
Trying family VIA/Winbond/Nuvoton/Fintek... No
Trying family ITE... Yes
Found ITE IT8720F Super IO Sensors Success!
(address 0x290, driver it87)
Probing for Super-I/O at 0x4e/0x4f
Trying family National Semiconductor... No
Trying family SMSC... No
Trying family VIA/Winbond/Nuvoton/Fintek... No
Trying family ITE... No
Some systems (mainly servers) implement IPMI, a set of common interfaces through which system health data may be retrieved, amongst other things. We first try to get the information from SMBIOS. If we don´t find it there, we have to read from arbitrary I/O ports to probe for such interfaces. This is normally safe.
Do you want to scan for IPMI interfaces? (YES/no): YES
Probing for IPMI BMC KCS at 0xca0... No
Probing for IPMI BMC SMIC at 0xca8... No
Some hardware monitoring chips are accessible through the ISA I/O ports.
We have to write to arbitrary I/O ports to probe them. This is usually safe though. Yes, you do have ISA I/O ports even if you do not have any ISA slots!
Do you want to scan the ISA I/O ports? (yes/NO): YES
Probing for National Semiconductor LM78 at 0x290... No
Probing for National Semiconductor LM79 at 0x290... No
Probing for Winbond W83781D at 0x290... No
Probing for Winbond W83782D at 0x290... No
Lastly, we can probe the I2C/SMBus adapters for connected hardware monitoring devices. This is the most risky part, and while it works reasonably well on most systems, it has been reported to cause trouble
on some systems.
Do you want to probe the I2C/SMBus adapters now? (YES/no): YES
Using driver i2c-i801 for device 0000:00:1f.3: Intel 82801G ICH7
Module i2c-dev loaded successfully.
Next adapter: i915 gmbus disabled (i2c-0)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 gmbus ssc (i2c-1)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 GPIOB (i2c-2)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 gmbus vga (i2c-3)
Do you want to scan it? (YES/no/selectively): YES
Client found at address 0x50
Probing for Analog Devices ADM1033... No
Probing for Analog Devices ADM1034... No
Probing for SPD EEPROM... No
Probing for EDID EEPROM... Yes
(confidence 8, not a hardware monitoring chip)
Client found at address 0x58
Probing for Analog Devices ADT7462... No
Probing for Andigilog aSC7512... No
Next adapter: i915 GPIOA (i2c-4)
Do you want to scan it? (YES/no/selectively): YES
Client found at address 0x50
Probing for Analog Devices ADM1033... No
Probing for Analog Devices ADM1034... No
Probing for SPD EEPROM... No
Probing for EDID EEPROM... Yes
(confidence 8, not a hardware monitoring chip)
Client found at address 0x58
Probing for Analog Devices ADT7462... No
Probing for Andigilog aSC7512... No
Next adapter: i915 gmbus panel (i2c-5)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 GPIOC (i2c-6)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 gmbus dpc (i2c-7)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 GPIOD (i2c-8)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 gmbus dpb (i2c-9)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 GPIOE (i2c-10)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 gmbus reserved (i2c-11)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 gmbus dpd (i2c-12)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: i915 GPIOF (i2c-13)
Do you want to scan it? (YES/no/selectively): YES
Next adapter: SMBus I801 adapter at 0400 (i2c-14)
Do you want to scan it? (YES/no/selectively): YES
Client found at address 0x50
Probing for Analog Devices ADM1033... No
Probing for Analog Devices ADM1034... No
Probing for SPD EEPROM... Yes
(confidence 8, not a hardware monitoring chip)
Probing for EDID EEPROM... No
Client found at address 0x52
Probing for Analog Devices ADM1033... No
Probing for Analog Devices ADM1034... No
Probing for SPD EEPROM... Yes
(confidence 8, not a hardware monitoring chip)
Now follows a summary of the probes I have just done.
Just press ENTER to continue: YES
Driver it87:
* ISA bus, address 0x290
Chip ITE IT8720F Super IO Sensors (confidence: 9)
Driver coretemp:
* Chip Intel Core family thermal sensor (confidence: 9)
Do you want to overwrite /etc/sysconfig/lm_sensors? (YES/no): YES
Beachte: Der Computer läuft sicherer und schneller ohne die Aktivierung eben aufgeführter Module!
Kein PCIe, kein AGP, kein USB 3.0: ohne!
>
cpuid
CPU 0 (already onboard, mouseclick-fast):
vendor_id = "GenuineIntel"
version information (1/eax):
processor type = primary processor (0)
family = Intel Pentium Pro/II/III/Celeron/Core/Core 2/Atom, AMD Athlon/Duron, Cyrix M2, VIA C3 (6)
model = 0x6 (6)
stepping id = 0x1 (1)
extended family = 0x0 (0)
extended model = 0x1 (1)
(simple synth) = Intel Core 2 Duo Mobile (Merom A1) / Celeron 200/400/500 (Conroe-L/Merom-L A1) / Celeron M (Merom-L A1), 65nm
miscellaneous (1/ebx):
process local APIC physical ID = 0x0 (0)
cpu count = 0x1 (1)
CLFLUSH line size = 0x8 (8)
brand index = 0x0 (0)
brand id = 0x00 (0): unknown
feature information (1/edx):
x87 FPU on chip = true
virtual-8086 mode enhancement = true
debugging extensions = true
page size extensions = true
time stamp counter = true
RDMSR and WRMSR support = true
physical address extensions = true
machine check exception = true
CMPXCHG8B inst. = true
APIC on chip = true
SYSENTER and SYSEXIT = true
memory type range registers = true
PTE global bit = true
machine check architecture = true
conditional move/compare instruction = true
page attribute table = true
page size extension = true
processor serial number = false
CLFLUSH instruction = true
debug store = true
thermal monitor and clock ctrl = true
MMX Technology = true
FXSAVE/FXRSTOR = true
SSE extensions = true
SSE2 extensions = true
self snoop = true
hyper-threading / multi-core supported = false
therm. monitor = true
IA64 = false
pending break event = true
feature information (1/ecx):
PNI/SSE3: Prescott New Instructions = true
PCLMULDQ instruction = false
64-bit debug store = true
MONITOR/MWAIT = true
CPL-qualified debug store = true
VMX: virtual machine extensions = false
SMX: safer mode extensions = false
Enhanced Intel SpeedStep Technology = false
thermal monitor 2 = true
SSSE3 extensions = true
context ID: adaptive or shared L1 data = false
FMA instruction = false
CMPXCHG16B instruction = true
xTPR disable = true
perfmon and debug = true
process context identifiers = false
direct cache access = false
SSE4.1 extensions = false
SSE4.2 extensions = false
extended xAPIC support = false
MOVBE instruction = false
POPCNT instruction = false
time stamp counter deadline = false
AES instruction = false
XSAVE/XSTOR states = false
OS-enabled XSAVE/XSTOR = false
AVX: advanced vector extensions = false
F16C half-precision convert instruction = false
RDRAND instruction = false
hypervisor guest status = false
cache and TLB information (2):
0xb1: instruction TLB: 2M/4M, 4-way, 4/8 entries
0xb0: instruction TLB: 4K, 4-way, 128 entries
0x05: data TLB: 4M pages, 4-way, 32 entries
0xf0: 64 byte prefetching
0x57: L1 data TLB: 4K pages, 4-way, 16 entries
0x56: L1 data TLB: 4M pages, 4-way, 16 entries
0x7f: L2 cache: 512K, 2-way, 64 byte lines
0x30: L1 cache: 32K, 8-way, 64 byte lines
0xb4: data TLB: 4K pages, 4-way, 256 entries
0x2c: L1 data cache: 32K, 8-way, 64 byte lines
processor serial number: 0001-0661-0000-0000-0000-0000
deterministic cache parameters (4):
--- cache 0 ---
cache type = data cache (1)
cache level = 0x1 (1)
self-initializing cache level = true
fully associative cache = false
extra threads sharing this cache = 0x0 (0)
extra processor cores on this die = 0x0 (0)
system coherency line size = 0x3f (63)
physical line partitions = 0x0 (0)
ways of associativity = 0x7 (7)
ways of associativity = 0x1 (1)
WBINVD/INVD behavior on lower caches = true
inclusive to lower caches = false
complex cache indexing = false
number of sets - 1 (s) = 63
--- cache 1 ---
cache type = instruction cache (2)
cache level = 0x1 (1)
self-initializing cache level = true
fully associative cache = false
extra threads sharing this cache = 0x0 (0)
extra processor cores on this die = 0x0 (0)
system coherency line size = 0x3f (63)
physical line partitions = 0x0 (0)
ways of associativity = 0x7 (7)
ways of associativity = 0x1 (1)
WBINVD/INVD behavior on lower caches = true
inclusive to lower caches = false
complex cache indexing = false
number of sets - 1 (s) = 63
--- cache 2 ---
cache type = unified cache (3)
cache level = 0x2 (2)
self-initializing cache level = true
fully associative cache = false
extra threads sharing this cache = 0x0 (0)
extra processor cores on this die = 0x0 (0)
system coherency line size = 0x3f (63)
physical line partitions = 0x0 (0)
ways of associativity = 0x1 (1)
ways of associativity = 0x1 (1)
WBINVD/INVD behavior on lower caches = true
inclusive to lower caches = false
complex cache indexing = false
number of sets - 1 (s) = 4095
MONITOR/MWAIT (5):
smallest monitor-line size (bytes) = 0x40 (64)
largest monitor-line size (bytes) = 0x40 (64)
enum of Monitor-MWAIT exts supported = true
supports intrs as break-event for MWAIT = true
number of C0 sub C-states using MWAIT = 0x0 (0)
number of C1 sub C-states using MWAIT = 0x1 (1)
number of C2 sub C-states using MWAIT = 0x0 (0)
number of C3 sub C-states using MWAIT = 0x0 (0)
number of C4 sub C-states using MWAIT = 0x0 (0)
number of C5 sub C-states using MWAIT = 0x0 (0)
number of C6 sub C-states using MWAIT = 0x0 (0)
number of C7 sub C-states using MWAIT = 0x0 (0)
Thermal and Power Management Features (6):
digital thermometer = true
Intel Turbo Boost Technology = false
ARAT always running APIC timer = false
PLN power limit notification = false
ECMD extended clock modulation duty = false
PTM package thermal management = false
HWP base registers = false
HWP notification = false
HWP activity window = false
HWP energy performance preference = false
HWP package level request = false
HDC base registers = false
digital thermometer thresholds = 0x2 (2)
ACNT/MCNT supported performance measure = true
ACNT2 available = false
performance-energy bias capability = false
extended feature flags (7):
FSGSBASE instructions = false
IA32_TSC_ADJUST MSR supported = false
SGX: Software Guard Extensions supported = false
BMI instruction = false
HLE hardware lock elision = false
AVX2: advanced vector extensions 2 = false
FDP_EXCPTN_ONLY = false
SMEP supervisor mode exec protection = false
BMI2 instructions = false
enhanced REP MOVSB/STOSB = false
INVPCID instruction = false
RTM: restricted transactional memory = false
QM: quality of service monitoring = false
deprecated FPU CS/DS = false
intel memory protection extensions = false
PQE: platform quality of service enforce = false
AVX512F: AVX-512 foundation instructions = false
AVX512DQ: double &quadword instructions = false
RDSEED instruction = false
ADX instructions = false
SMAP: supervisor mode access prevention = false
AVX512IFMA: fused multiply add = false
CLFLUSHOPT instruction = false
CLWB instruction = false
Intel processor trace = false
AVX512PF: prefetch instructions = false
AVX512ER: exponent &reciprocal instrs = false
AVX512CD: conflict detection instrs = false
SHA instructions = false
AVX512BW: byte &word instructions = false
AVX512VL: vector length = false
PREFETCHWT1 = false
AVX512VBMI: vector byte manipulation = false
UMIP: user-mode instruction prevention = false
PKU protection keys for user-mode = false
OSPKE CR4.PKE and RDPKRU/WRPKRU = false
BNDLDX/BNDSTX MAWAU value in 64-bit mode = 0x0 (0)
RDPID: read processor D supported = false
SGX_LC: SGX launch config supported = false
AVX512_4VNNIW: neural network instrs = false
AVX512_4FMAPS: multiply acc single prec = false
Direct Cache Access Parameters (9):
PLATFORM_DCA_CAP MSR bits = 0
Architecture Performance Monitoring Features (0xa/eax):
version ID = 0x2 (2)
number of counters per logical processor = 0x2 (2)
bit width of counter = 0x28 (40)
length of EBX bit vector = 0x7 (7)
Architecture Performance Monitoring Features (0xa/ebx):
core cycle event not available = false
instruction retired event not available = false
reference cycles event not available = false
last-level cache ref event not available = false
last-level cache miss event not avail = false
branch inst retired event not available = false
branch mispred retired event not avail = false
Architecture Performance Monitoring Features (0xa/edx):
number of fixed counters = 0x0 (0)
bit width of fixed counters = 0x0 (0)
extended feature flags (0x80000001/edx):
SYSCALL and SYSRET instructions = true
execution disable = true
1-GB large page support = false
RDTSCP = false
64-bit extensions technology available = true
Intel feature flags (0x80000001/ecx):
LAHF/SAHF supported in 64-bit mode = true
LZCNT advanced bit manipulation = false
3DNow! PREFETCH/PREFETCHW instructions = false
brand = "Intel(R) Celeron(R) CPU 220 @ 1.20GHz"
L1 TLB/cache information: 2M/4M pages &L1 TLB (0x80000005/eax):
instruction # entries = 0x0 (0)
instruction associativity = 0x0 (0)
data # entries = 0x0 (0)
data associativity = 0x0 (0)
L1 TLB/cache information: 4K pages &L1 TLB (0x80000005/ebx):
instruction # entries = 0x0 (0)
instruction associativity = 0x0 (0)
data # entries = 0x0 (0)
data associativity = 0x0 (0)
L1 data cache information (0x80000005/ecx):
line size (bytes) = 0x0 (0)
lines per tag = 0x0 (0)
associativity = 0x0 (0)
size (KB) = 0x0 (0)
L1 instruction cache information (0x80000005/edx):
line size (bytes) = 0x0 (0)
lines per tag = 0x0 (0)
associativity = 0x0 (0)
size (KB) = 0x0 (0)
L2 TLB/cache information: 2M/4M pages &L2 TLB (0x80000006/eax):
instruction # entries = 0x0 (0)
instruction associativity = L2 off (0)
data # entries = 0x0 (0)
data associativity = L2 off (0)
L2 TLB/cache information: 4K pages &L2 TLB (0x80000006/ebx):
instruction # entries = 0x0 (0)
instruction associativity = L2 off (0)
data # entries = 0x0 (0)
data associativity = L2 off (0)
L2 unified cache information (0x80000006/ecx):
line size (bytes) = 0x40 (64)
lines per tag = 0x0 (0)
associativity = 2-way (2)
size (KB) = 0x200 (512)
L3 cache information (0x80000006/edx):
line size (bytes) = 0x0 (0)
lines per tag = 0x0 (0)
associativity = L2 off (0)
size (in 512KB units) = 0x0 (0)
Advanced Power Management Features (0x80000007/edx):
temperature sensing diode = false
frequency ID (FID) control = false
voltage ID (VID) control = false
thermal trip (TTP) = false
thermal monitor (TM) = false
software thermal control (STC) = false
100 MHz multiplier control = false
hardware P-State control = false
TscInvariant = false
Physical Address and Linear Address Size (0x80000008/eax):
maximum physical address bits = 0x24 (36)
maximum linear (virtual) address bits = 0x30 (48)
maximum guest physical address bits = 0x0 (0)
Logical CPU cores (0x80000008/ecx):
number of CPU cores - 1 = 0x0 (0)
ApicIdCoreIdSize = 0x0 (0)
(multi-processing synth): none
(multi-processing method): Intel leaf 1/4
(APIC widths synth): CORE_width=0 SMT_width=0
(APIC synth): PKG_ID=0 CORE_ID=0 SMT_ID=0
(synth) = Intel Celeron M (Merom-L A1), 65nm
/etc/X11/xorg.conf, mouseclick-fast:
# File generated by XFdrake (rev )
# **********************************************************************
# Refer to the xorg.conf man page for details about the format of
# this file.
# **********************************************************************
Section "ServerFlags"
Option "DontZap" "False" # disable Ctr Al BS (server abort)
AllowMouseOpenFail # allows the server to start up even if the mouse does not work
#DontZoom # disable Ctrl Alt KP_+ /KP_- (resolution switching)
EndSection
Section "Module"
Load "dbe" # Double-Buffering Extension
Load "v4l" # Video for Linux
Load "extmod"
Load "glx" # 3D layer
Load "dri" # direct rendering
Load "GLcore"
Load "bitmap"
Load "freetype"
Load "type1"
EndSection
Section "Monitor"
Identifier "monitor1"
HorizSync 30-80
VertRefresh 55-65
# Monitor supported modeline (60.0 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
ModeLine "1360x768" 85.5 1360 1424 1536 1792 768 771 777 795 +hsync +vsync
# Monitor preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
ModeLine "1366×768" 85.5 1366 1436 1579 1792 768 771 774 798 +hsync +vsync
# TV fullscreen mode or DVD fullscreen output.
# 768x576 @ 79 Hz, 50 kHz hsync
ModeLine "768x576" 50.00 768 832 846 1000 576 590 595 630
# 768x576 @ 100 Hz, 61.6 kHz hsync
ModeLine "768x576" 63.07 768 800 960 1024 576 578 590 616
# modeline generated by gtf(1) [handled by XFdrake]
ModeLine "1366×768_120" 185.67 1368 1472 1624 1880 768 769 772 823 -HSync +Vsync
# ...
EndSection
Section "Device"
Identifier "device1"
VendorName "Intel Corporation"
BoardName "Intel 810 and later"
Driver "intel"
Option "AccelMethod" "uxa"
Option "DPMS"
EndSection
Section "Screen"
Identifier "screen1"
Device "device1"
Monitor "monitor1"
DefaultColorDepth 24
Subsection "Display"
Depth 8
Modes "1366×768" "1360x765" "1280x720"
EndSubsection
Subsection "Display"
Depth 15
Modes "1366×768" "1360x765" "1280x720"
EndSubsection
Subsection "Display"
Depth 16
Modes "1366×768" "1360x765" "1280x720"
EndSubsection
Subsection "Display"
Depth 24
Modes "1366×768" "1360x765" "1280x720"
EndSubsection
EndSection
Section "ServerLayout"
Identifier "layout1"
Screen "screen1"
EndSection
Section "InputDevice"
Identifier "Mymouse1"
Driver "mouse"
# Option "Device" "/dev/ttyS0"
Option "Protocol" "ImPS/2"
# Option "Device" "/dev/psaux"
# Option "Device" "/dev/ttyS0"
Option "Device" "/dev/input/mice"
Option "Emulate3Buttons" "true"
Option "CorePointer"
# Option "Protocol" "Auto"
# Option "Protocol" "ExplorerPS/2"
# Option "Protocol" "auto"
Option "ZAxisMapping" "4 5"
EndSection
Mausklick-schnell, auch tagsüber: Die Einbindung aufgespürter Module erweist sich bei zugrundeliegendem Mainboard als nicht zwingend erforderlich. Je nach Einbußen an Sicherheit und Arbeitstempo deaktivert lassen, indem lm_sensors nicht gestartet wird.
Da für dieses Mainboard RAM-Speicher benötigt wird: schnelles Lifetime-RAM
-
RAM Speicher DDR-2 (667) mindestens 533Mhz, ITX-220: zwei Speicherbänke, max. 8GB, wir empfehlen 2×2 GB DDR-2 667 Mhz gleiches Modell desselben Herstellers
-
Preis: Tagespreis (derzeit gebraucht um die 10 Euro, neu: um die 10 bis 20 Euro)
Zur Erzielung optimaler Leistung ist auf Kabelführung von der Platine möglichst weit ab achtzugeben!
alternativ zu ASUS ITX-220 einschließlich Intel® Celeron:
Intel D201GLY Mini-ITX Mainboard (mit Celeron 1.33Ghz CPU)
Neuware ! Lieferung nur Board, kein Zubehör !
Das Intel® PC-Mainboard D201GLY stellt eine innovative Lösung für PCs dar. Ein Inte® Celeron® Prozessor und ein Grafikkern sind auf dem Mainboard integriert. Dies vereinfacht die Systemintegration und hilft Ihnen, Kosten zu sparen. Mit einer 10/100-Mbit/s-LAN-Schnittstelle und Unterstützung für bis zu sechs Hi-Speed-USB-2.0-Ports bietet es Vernetzungsmöglichkeiten und anwenderfreundliche Eigenschaften für verschiedenste Computer-Anforderungen
Das Intel PC-Mainboard D201GLY wird in einer kleineren, mit dem µATX-Formfaktor kompatiblen Bauweise hergestellt. Es benötigt weniger Energie und verursacht einen geringen Geräuschpegel.
Zum Betrieb wird ein P4-Anschlusskabel benötigt bzw. Netzteil mit P4-Stecker
Form Factor uATX (6.75 inches by 6.75 inches [171.45 millimeters by 171.45 millimeters]) (ITX compatible)
Processor Integrated IntelTreg; Celeron® 215 processor (1.33 Ghz) with a 533 MHz system bus
Memory One 240-pin DDR2 SDRAM Dual Inline Memory Module (DIMM) sockets
Support for DDR2 533 MHz and DDR2 400 MHz DIMMs
Support for up to 1 GB of system memory
Chipset SiS* SiS662
Audio ADI* AD1888 audio codec
Video Integrated SiS Mirage* 1 graphic engine, VGA
I/O Control Winbond* W83627DHG-B based Legacy I/O controller for hardware management, VGA, serial, parallel, and PS/2* ports
LAN Support 10/100 Mbits/sec LAN subsystem using the Broadcom* LAN adapter device
Peripheral Interfaces Six USB 2.0 ports
One parallel ATA IDE interface with UDMA 33, ATA-66/100/133 support
One S-Video output port (optional)
One serial port
One parallel port
PS/2* keyboard and mouse ports
Expansion Capabilities One PCI Conventional* bus connector
Price: 19,95 Euro, neuwertig, Ebay, 31.07.2018
https://www.ebay.de/itm/Intel-D201GLY-Mini-ITX-Mainboard-mit-Celeron-1-33Ghz-CPU-ohne-Zubehor/400732892515?epid=1873319864&hash=item5d4d8aad63:g:cFQAAOSwxCxT4fhs
Hardware::Platinencomputer
Neue Raspberry Pi-Variante mit 8 GB RAM ( Raspbian-OS ), PRO-LINUX, 29.05.2020
Fast ein Jahr, nachdem die Raspberry Pi Foundation den Raspberry Pi 4 vorgestellt hat, ist nun eine auf 8 GB RAM erweiterte Variante erhältlich. Zu einem Preis von rund 75 US-Dollar dürfte er das Einsatzspektrum der scheckkartengroßen Rechner noch einmal erweitern.
https://www.pro-linux.de/news/1/28050/neue-raspberry-pi-variante-mit-8-gb-ram.html
Odroid: Ein Überblick über die Raspberry-Konkurrenz, PC-WELT.de, 22.10.2019
Solide Platinenrechner: Ein Überblick zur Produktpalette der härtesten Raspberry-Konkurrenz.
https://www.pcwelt.de/a/odroid-platinenrechner-ein-ueberblick-ueber-die-raspberry-konkurrenz,3451999
Rock Pi X: Flotter Pi-Klon mit Intel-CPU, PC-WELT.de, 12.09.2019
Optisch ähnelt der Rock Pi X einem Raspberry Pi, der Einplatinenrechner wird jedoch von einer Intel-CPU angetrieben.
https://www.pcwelt.de/news/Rock-Pi-X-Flotter-Pi-Klon-mit-Intel-CPU-10665676.html
-
Neuer Raspberry Pi 4: Multimedia-PC für den Bruchteil eines herkömmlichen Desktop-PCs
Neuer Raspberry Pi 4: Vollwertiger Multimedia-PC zum Mini-Preis, PC-WELT.de, 24.06.2019
Der neue Raspberry Pi 4 ist da. Die Macher versprechen einen Riesensprung bei der Leistung. Mit dem neuen Raspberry Pi 4 soll sich ein vollwertiger Multimedia-PC für den Bruchteil der Kosten eines herkömmlichen Desktop-PCs realisieren lassen.
Die Raspberry Pi Foundation hat wie bereits 2018 angedeutet einen grundlegend neu konzipierten Raspberry Pi vorgestellt. Der neue Raspberry Pi 4 soll deutlich schneller als die bisherigen Raspberry-Pi-Modelle sein und faktisch einen vollständigen Desktop-PC mit dessen typischen Funktionen wie File-Sharing, Multi-Tab-Surfen oder Video- und Foto-Bearbeitung abbilden. Der Raspberry Pi 4 kann hierzu zwei 4K-Monitore antreiben.
Um eine konkrete Vorstellung vom Leistungszuwachs zu geben: Der Raspberry Pi 4 soll Raspberry Pi zufolge gegenüber dem im März 2018 erschienenen Vorgänger Raspberry Pi 3 Model B+ die dreifache Prozessor- und die vierfache Multimedia-Leistung bieten. Hierzu verbaut die Foundation einen Broadcom BCM2711 mit einem Vierkern-SoC Cortex-A72 64-Bit mit 1,5 GHz. Beim Raspberry Pi 3 Model B+ ist dagegen ein 1,4-GHz-64-Bit-Quadcore-ARM-Cortex-A53-CPU / BCM2837B0 verbaut.
Der Raspberry Pi 4 kommt mit Gigabit-Ethernet, WLAN-AC, Bluetooth 5.0 und zwei USB-3.0-Ports und zwei USB-2.0-Ports (beim Vorgänger waren Anschlüsse für USB 2.0 vorhanden). Wie alle Raspberry Pi-Modelle ist Raspberry Pi 4 rückwärtskompatibel, so dass die meisten älteren Projekte unverändert auf dem neuen Gerät laufen sollen, wie die Macher versprechen. Dazu besitzt er auch wieder 40-Pin-GPIO. Zwei micro-HDMI-Ports sind ebenfalls vorhanden.
Der Raspberry Pi 4 ist mit 1 GB, 2 GB und 4 GB Arbeitsspeicher ab 31 Euro erhältlich. Es gibt ihn einzeln und im Komplettpaket für rund 117 Euro mit allem, was man braucht, um seinen Desktop-PC zu ersetzen, außer einem Monitor: Raspberry Pi 4 mit 4 GB RAM, Raspberry Pi 4 Gehäuse, USB-Mouse, USB-Tastatur, Stromversorgung, zwei HDMI-Kabel, 32-GB-microSD-Karte und ein Beginner´s Guide.
Raspberry Pi 4 und das Desktop Set sind ab sofort bei den offiziellen Raspberry Pi-Partnern Farnell und OKdo verfügbar. Der Raspberry Pi 4 soll bis Januar 2026 produziert werden.
https://www.pcwelt.de/news/Neuer-Raspberry-Pi-4-Vollwertiger-Multimedia-PC-fuer-Mini-Preis-10613117.html
Mehr Links für den Raspberry
Neuer Raspberry Pi 3 Model B+: WLAN-AC 5 Ghz, BT 4.2 und Gbit-LAN, https://www.pcwelt.de/a/neuer-raspberry-pi-3-model-b-wlan-ac-5-ghz-bt-5-2-und-gbit-lan,3450080
Neuer Mini-PC: Raspberry Pi 3 Model A+ mit 1,4 GHz, WLAN-AC & BT4.2, https://www.pcwelt.de/a/neuer-mini-pc-raspberry-pi-3-model-a-mit-1-4-ghz-wlan-ac-und-bt4-2,3462992
Raspberry Pi: Offizielle Tastatur und Maus erhältlich, https://www.pcwelt.de/news/Raspberry-Pi-Offizielle-Tastatur-und-Maus-erhaeltlich-10568745.html
Raspberry Pi 3 als Desktopersatz verwenden, https://www.pcwelt.de/ratgeber/Raspberry_Pi_als_Desktop_und_Netbook_nutzen-Mobiler_Eigen-PC-8674813.html
Raspberry Pi als Firewall einrichten - so gehts, https://www.pcwelt.de/ratgeber/Raspberry-Pi-als-Firewall-einrichten-so-geht-s-Netzwerksicherheit-9634372.html
Odroid Platinenrechner: Ein Überblick über die Raspberry-Konkurrenz, https://www.pcwelt.de/a/odroid-platinenrechner-ein-ueberblick-ueber-die-raspberry-konkurrenz,3451999
CD-Player mit dem Raspberry Pi 3 bauen, https://www.pcwelt.de/a/cd-player-mit-dem-raspberry-pi-3-bauen,3446479
Raspberry Pi: Neues Compute Module und Pi 3 Model A, https://www.pcwelt.de/news/Raspberry-Pi-Neues-Compute-Module-und-Pi-3-Model-A-10097445.html
Hardware::Platinencomputer
Raspberry Pi kündigt weitere Hardware an, PRO-LINUX 05.04.2019
Nachdem die hinter dem Minirechner Raspberry Pi stehende Organisation in der Vergangenheit diverse Erweiterungen für das System vorstellte, wurde das Sortiment nun um eine offizielle Maus und Tastatur erweitert.
https://www.pro-linux.de/news/1/26939/raspberry-pi-k%C3%BCndigt-weitere-hardware-an.html
Software::Kernel
Raspberry Pi wechselt auf Kernel 4.19, PRO-LINUX, 05.04.2019
Die Entwickler des Minisystems Raspberry Pi haben ihre Distributionen auf die Version 4.19 des Linux-Kernels umgestellt. Die neue Version bringt Geschwindigkeitsoptimierungen und zahlreiche Verbesserungen in allen Bereichen - vor allem auch bei dem eingesetzten Broadcom-Chip.
https://www.pro-linux.de/news/1/26803/raspberry-pi-wechselt-auf-kernel-419.html
Preis (Modell 3, einschließlich einiger Erweiterungen): ca. 100 €, https://www.pollin.de, 05.04.2019
So machen Sie den Raspberry Pi sicherer, PC-WELT.de, 16.10.2019
Der Platinenrechner kommt viel zum Einsatz, wird zwangsläufig zum Angriffsziel und sollte deswegen besser abgesichert sein.
https://www.pcwelt.de/a/so-machen-sie-den-raspberry-pi-sicherer,3449552
Cleveres Zubehör für Raspberry Pi & Odroid, PC-WELT.de, 26.10.2019
Egal ob als Streamingbox, Druckserver oder Steuereinheit - Ein-Platinen-Rechner sind Verkaufsschlager. Das ist das beste Zubehör.
https://www.pcwelt.de/ratgeber/Cleveres-Zubehoer-fuer-Raspberry-Odroid-10182843.html
-
Geräte-Check: Tablets unter 100 Euro: Diese Modelle sind günstig und gut, STERN.de, 12.06.2020
Neben dem Smartphone gewinnen Tablets immer mehr an Bedeutung. Wir stellen Ihnen fünf Geräte vor, die nicht nur günstig, sondern auch alltagstauglich sind.
https://www.stern.de/digital/technik/tablets-unter-100-euro--fuenf-geraete-im-vergleich-8791856.html
-
Universal-Fernbedienung von Heitec®
automatischer Suchlauf, manueller Suchlauf, Code-Eingabe, spätestens aber mit der Lernfunktion (Fernbedieung zu Fernbedienung) erlernt sie so gut wie alle Geräte (TV, Sat, DVB-S, DVB-T, DVB-C, DVD, Videorekorder, Stereoanlage, Computer, Garagentor, SmartHome, Toaster, ...!
7,95 Euro, Tedox, Stand 06/2020
-
Stereo-Kopfhörer von Heitec
Frequenzweiche, 3D-dimensionierter Sound, Bassreflex, Goldkontakte, Frequenzbereich: 20-18.000 kHz, Ohren- und Kopfpolster, ca. 5m Kabel, Klinkenstecker-Adapter: 8.50 Euro, dazu 5m Verlängerungskabel für 0,85 Euro
Tedox, Stand: 2010 - dato (2020)
Kinofeeling für Zuhause
Stiftung Warentest prüft Soundbars - 375-Euro-Box schlägt Sonos und Bose, STERN.de, 06.07.2020
Welche Soundbar liefert den besten Sound fürs Geld? Stiftung Warentest hat 16 Modelle zwischen 99 und 665 Euro geprüft. Der Testsieger klingt besser als doppelt so teure Premiummodelle.
https://www.stern.de/digital/homeentertainment/stiftung-warentest-prueft-soundbars---375-euro-box-schlaegt-sonos-und-bose-9314378.html
TFT, Smartphones, ...
Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018
Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen.
https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480
Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018
Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen.
https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html
TFT: 18 Watt Ultraslim WLED Brilliant Display TÜV cert.
Seit Jahr 2013 ... und funktioniert nach heute: TFT WLED AOC e943Fws
-
"AOC 18, 5 "LED E943Fws ist ein äußerst attraktiver und extrem schlanker (1,29 cm) Monitor mit LED-Hintergrundbeleuchtung für Benutzer, die auf der Suche nach der neuesten imaging-Technologie und einzigartigem Design nicht nur für die Arbeit, sondern auch für die Unterhaltung sind. Gestochen scharfer Bilder (Text in KDE vorzugsweise mit Schriftart Arial und Liberation Sans, Anm., Gooken) und einige High-End-Features dieses attraktiven Gerät mit erstklassigen Performance-Parametern setzen moderne Maßstäbe.". Nachtrag von Gooken: gut erkenntlich und "gestochen scharf": gilt auch im Öko-Modus.
-
EAN Code: 4038986191135
-
in vier Größen erhältlich: 18,5 Zoll (e943Fws), 20 Zoll (e2043Fs), 21,5 Zoll (e2243Fws/e2243Fw) und 23 Zoll (e2343F/e2343Fs)
-
ca. 48 cm 18.5´´ diagonal, ultraslim (Tiefe), Panelart: TN, Typ: TFT-Monitor, Nicht HDCP-fähig
-
TOP-Design, gestochen scharfes Bild - sauberer Bildschirm - frei von Fingerabdrücken
-
über systemsettings von Treiber-CD importierbares Farbschema (in Form einer Datei)
-
stromsparende WLED-Technologie ( LED-Backlight-Technologie, LED-Hintergrundbeleuchtung )
-
Stromverbrauch (Betrieb): stromsparende 18 Watt
-
Stromaufnahme im Ruhezustand: 0,5 Watt
-
Vorteile: gute Abmaße, geringer Stromverbrauch, akzeptabler Betrachtungswinkel
-
ACPI-Unterstützung (alle Energiesparmodi funktionierten, der Bildschirm schaltete sich seit mdk10.0/mdv2007.0 tatsächlich ganz aus; consolekit des Powermanagementdebils sollte aktiviert sein! )
-
Geeignet für: Spiele, HD-Inhalte, Grafikanwendungen
-
Gamemodus, Stromspareinstellungen, Farbverstärkung, diverse Einstellungen wie zb(natur haut,video modus,sRGB und noch vieles mehr)
-
Unsichtbare Bedienelemente ( Touch-Tasten ), worüber der Monitor eingestellt und oder ein/aus geschaltet wird; hinten und Fuß weiß, vorne schwarzer Rahmen
-
Umklappbar nach hinten, als Wandhalterung einsetzbarer Standfuß
-
Kontrast DCR 50.000.000:1 (dynamisch)
-
24 Bit; max. 4800×1200 Pixel, von uns mit "auto" gestestete Auflösung: 1366×768@59,8Hz, Seitenverhältnis 16:9, Reaktionszeit 5ms
-
5ms-Betrachtungswinkel: 170/160 (CR-10)-Frequenz: horizontal: 30 ~ 80 KHz, vertikal: 55 ~ 75 Hz (bitte beides im MCC unter "Grafischen Server einrichten" eingeben!)
-
Tiefe: 18,2 cm
-
Höhe: 35,1 cm
-
Gewicht: 3,4 kg
-
Helligkeit: 250 cd/m; 20,2 x 0,2 mm-Plot Bereich-410 mm x 230 mm-Helligkeit: 250 cd/m2
-
Blickwinkel horizontal: 170°, Standardweitwinkel LED
-
Blickwinkel vertikal: 160°https://metager.de/
-
Pixelabstand: 0,3 mm
-
Anschluss: VGA, Modelle e2243Fws/e2243Fw und e2343F/e2343Fs sind wahlweise mit DVI- und VGA-Anschluss oder nur mit VGA-Anschluss erhältlich. Ein HDMI-Anschluss oder sogar Display-Port ist bei keinem Monitor vorhanden
-
Besonderheiten: Power off timer, Ultra Slim Design ( extrem flache >12,9 mm Profilbreite ), Game-Mode, Eco-Mode, Touch-Tasten, umfassendes i-Menu
-
Automatische Calibration auch im laufenden Betrieb (Fokussierung der Bildschirmschärfe: periodisch, nicht nur nach dem Einschlalten )
-
Anschlüsse: 1 × VGA - HD D-Sub (HD-15), 15-polig
-
Serviceleistungen des Herstellers: 3 Jahre Garantie
-
Besonderheiten: Slot für Sicherheitsschloss (Kabelschloss getrennt erhältlich), 3M Blickschutzfilter Standard
-
Zertifikate, Energie- und Ergonomiestandards: Plug and Play, DDC-1, DDC-2B, TÜV S, CCC, FCC, DDC/CI, RoHS, ISO 9241-307, TÜV Bauart, cCSAus, TUS-S, EPA konform, Win 7, Win10, GHOST, Ukrain Safety, ISO Stimmen-307, EPEAT Silber-Zusatzfunktionen: VESA 100 mm Wandmontage, Tilt-5 ~ 20 u00c2
-
Signaleingang: RGB
-
3 Jahre Garantie
-
Preis: unter 100€ (Pearl.de, Stand 2011).
-
http://www.testberichte.de/p/aoc-tests/e943fws-testbericht.html:
"Es wird bestimmt einige geben die jetzt meinen nee son "Billigteil" kann nichts taugen. denen sei gesagt KAUF IHN EUCH UND ZOCKT MAL NE RUNDE BULLETSTORM: Ihr werdet ihn lieben und nicht mehr hergeben wollen!
Wollt euch allen das mal so mitteilen viel Spaß mit diesem Gerät!
euer NachtblinderUHU,"
-
"Die Schönheit hält Einzug im 19-Zoll-Segment
19-Zoll-Monitore führen angesichts der Übermacht der 22- und 24-Zöller auf dem Markt ein eher stiefmütterliches Dasein - auch in Sachen ästhetik. AOC ist es daher hoch anzurechnen, die neue Generation von LED-Monitoren mit dem e943Fws nach unten abzurunden. Der 19-Zöller sticht mit seinem schicken, in Schwarz und Weiß gehaltenen Gehäuse aus der Masse der zumeist als reine Bürobildschirme konzipierten und daher ästhetisch eher als langweilig einzustufenden Kollegen positiv heraus.
Wie alle Monitore der Herbstkollektion 2010 von AOC fällt auch das Gehäuse des e943Fws ferner außergewöhnlich schlank aus und misst nur 12,9 Zentimeter. Dazu kommen noch der nach hinten umklappbare und - ein ganz spezieller, einzigartiger Clou - als Wandhalterung einsetzbare Standfuß sowie die in diesen eingearbeiten berührungsempfindlichen Tasten, über die der Bildschirm eingestellt wird. Alles zusammen genommen, darf man deshalb AOC zu dem gelungenen Design, das zudem noch einen praktischen Mehrwert besitzt, gratulieren.
Das Terrain wiederum, auf dem der e43Fws seine Künste zeigen will, sind, neben der (all)täglichen Arbeit mit Officeanwendungen oder im Internet, unterhaltsame Multimediaanwendungen wie zum Beispiel Videos. Leider ist der e943Fws technisch dafür nur suboptimal ausgestattet, denn es fehlt ihm eine digitale Schnittstelle, über die sich etwa auch kopiergeschützte Inhalte betrachten ließen, und selbstverständlich bietet er auch keine Full-HD-Auflösung, sondern nur 1.366×768 Pixel, was jedoch rein der Zollgröße geschuldet ist.
Dass ein schönes Kleid nicht unbedingt teuer sein muss, belegt der AOC e943Fws schließlich auch noch. Der demnächst lieferbare 19-Zöller liegt bei Internethändlern bei rund 100 bis 110 Euro, mit etwas Glück kann man ihn sogar für unter 100 Euro ergattern. Wer seinem Schreibtisch ein modernes Facelifting verpassen will und nicht unbedingt eine digitale Schnittstelle benötigt, sollte sich den optischen Verführungskünsten des Bildschirms also durchaus einmal aussetzen.
Autor: Wolfgang"
-
und:
"Ohne Worte: einfach nur geil"
Hallo liebe Community,
ich möchte hier meine Meinung zum AOC e943Fws loswerden.
Alles hat angefangen das mein bisheriger TfT seine Dienste mit flimmern und weißen Querbalken quiettierte...so nun musste schnell was neues her, DAS aber KEINE hunderte von Euronen kosten durfte! Also mal das i-net durchgestöbert, mmmh, viel Auswahl teilweise vieleicht auch preiswert, dann kommen noch Porto und Verpackung dazu. Fakt zu teuer, also mal die Märkte in der Umgebung abgefahren.... Irgendwann bei uns in Koblenz in dem Media Markt angekommen ab in die PC-Abteilung: Da stach mir ein "Angebot" direkt in die Augen: 65 € LED Bildschirm, der auch noch vom Design sich weit von den "Standart-"Schirmen abhob. Mal durchgelesen die Daten sehen ok aus für einen Bildschirm in dieser Preisklasse - also das Ding unter dem Arm und ab nach Hause und angeschlossen...der erste WOW-Effekt stellte sich schon beim Booten ein: klare Konturen, scharfes, leuchtendes Bild. So, erstmal nen HD-Film an, der nächste WOW-Effekt: TOP-Bild, kein Tiering oder Versatz...1,5 h später (war so gefesselt vom Flm durch die enorme Bildqualität) mal ein aktuelles Game geladen und schon wieder WOW .
Muss echt sagen, dass ich diesen Bildschirm für 65€ diekt wieder kaufen würde und ihn auch direkt meinem freund empfohlen habe, und als ich auch noch gesehen habe, dass man ihn direkt an der Wand befestigen kann, hat mich das Design und Funktionalität vollends überzeugt! Meiner Meinung nach KAUFEMPFEHLUNG 100%,
-
Fazit:
HD-ready 1366×768 (ich seh eh keinen Unterschied zwischen 1080i/1080p)
BILD 10/10
Design 11/10
"
TFT, Smartphones, ...
Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018
Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen.
https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480
Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018
Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen.
https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html
Zunahme von Kurzsichtigkeit
Großer Anstieg bei Augenproblemen: Wie gefährlich Handys wirklich für uns sindFOCUS ONLINE
Das ständige Schauen auf Smartphone- und Computerbildschirme schadet unseren Augen. Die Folgen des digitalen Sehens sind so gravierend, dass Kurzsichtigkeit in den kommenden Jahren weiter zunimmt. Was Sie tun können, um Ihre Augen zu schützen.
https://www.focus.de/gesundheit/news/zunahme-von-augenproblemen-grosser-anstieg-bei-kurzsichtigkeit-wie-gefaehrlich-handys-wirklich-fuer-uns-sind_id_9162093.html

Abhilfe: Eine gute Computer-Lesebrille reflektiert u.a. das Blaulicht (Preis: 4,95 Euro / NORMA 2018)
PC-Magazin.de: "Herkömmliche Festplatten arbeiten mit drehenden Bauteilen und sind durch mechanische Beanspruchung gefährdet. Im Speziellen trifft das bei der mobilen Arbeit mit einem Laptop zu. Fällt ein Gerät herunter, kann es zu Beschädigungen kommen. Das führt schnell zum Crash der Festplatte.
Der Wechsel auf ein Solid State Drive ist deshalb zu empfehlen. Die Festspeicher haben keine drehenden Elemente und sind deswegen robuster. Außerdem erzeugen Sie nicht so viel Hitze, was bei mechanischen Modellen eine weitere Gefahrenquelle ist. Zusätzlich sind die SSDs beim Lesen und Schreiben schneller. Ein Umstieg bringt also auch eine Systembeschleunigung.", http://www.pc-magazin.de/ratgeber/festplatte-check-diagnose-backup-pflege-tipps-3197861.html
HP-SSDs droht Datenverlust nach 32.768 Betriebsstunden, PC-WELT.de, 27.11.2019
Hewlett-Packard hat für diverse SSDs ein Notfall-Update bereitgestellt. Es droht ansonsten der Datenverlust.
https://www.pcwelt.de/news/HP-SSD-droht-Datenverlust-nach-32.768-Betriebsstunden-10710140.html
Seit 2013 täglich im Einsatz ... und funktioniert noch heute:
SSD forever ("der ultimative Geschwindigkeits-Boost mit über einer Millionen Betriebsstunden", Focus, April 2015)
Auch die magnetische Festplatte hat bei uns ab sofort ausgedient: Lifetimehardware mit Ultimate Geschwindigkeits-Boost!:
SSD Festplatte: Die besten SSDs ab 30 Euro
Schnelle Speicher fürs kleine Geld, CHIP, 14.12.2019
"Grundsätzlich geht an einer SSD schlicht kein Weg mehr vorbei. Wer Windows 10 per SSD bootet und den Speed mit einer konventionellen Festplatte vergleicht, wird begeistert sein. Zehnfach kürzere Bootzeiten, pfeilschnelles Starten aller Anwendungen, kaum spürbare Ladezeiten bei PC-Spielen sind nur einige Beispiele. Diese Performance-Unterschiede sind auf zwei ganz grundlegende Aspekte zurückzuführen. Einerseits betragen die Zugriffszeiten einer SSD auf Daten (beim Lesen wie auch beim Schreiben) lediglich einen Bruchteil der einer HDD. Schließlich müssen sich ja auch keine Lese- und Schreibköpfe bewegen, sondern nur eine Speicherzelle ausgelesen werden. Andererseits sind die Übertragungsraten eines Flashspeichers signifikant höher - insbesondere bei M.2- beziehungsweise PCIe-Varianten, die nicht per SATA-Bus limitiert sind.
Wir haben deshalb zahlreiche SSDs - als SATA- und auch als M.2-Varianten - getestet, bewertet, verglichen und den Preis gegenüber die Leistung gestellt. So bekommen wir auch ein Ranking nach unserer redaktionellen Preiseinschätzung. Das wenden wir auf beide SSD-Bestenlisten an und haben immer die richtige Empfehlung für Sie."
https://www.chip.de/artikel/die-besten-ssds-guenstiger-bringen-sie-ihren-rechner-nicht-auf-trab_118020
SSD lt. Herstellerangaben (SanDisk, von Saturn, Stand 2013, seit 22.10.2015 nach PC-WELT.de ist SanDisk aber Western Digital; dabei handelt es sich um eine Übernahme für 19 Milliarden US-DOLLAR):
-
Austauschbarkeit mit jeder Festplatte
-
hohe Zuverlässigkeit und Schnelligkeit, extreme Haltbarkeit (Lifetime), keine erforderliche Defragmentierung (da ohne Schreib/Leseköpfe), hohe mechanische Stabilität, keine beweglichen Bauteile, Schockresistenz, geräschlos, lüfterlos und verbraucht so gut wie keinen Strom
-
5 bis 7 × so schnell wie herkömmliche magnetische Festplatten
-
Temperaturunabhängigkeit (Sommer-Winter): 0 bis 70°C bzw. -45 bis 85°C (Festplatten: 0 bis 55°C)
-
für Laptops und Desktop-PC
-
Und funktioniert nach heute: SanDisk SSD SANDISK SDSSDP-128G-G25, Bedruckung auf Vorderseite: "Solid State Drive" steht für ihren genauen Typ), SATA III, 128 GB, Bauhöhe 9mm 6,35 cm (2,5´´) Flash-Speicher-Festplatte
-
geprüfte Bauart TÜV Rheinland
-
2.5 Zoll S-ATA (600, S-ATA III), 6 Gb/s (ca. 10 × schneller als Festplatte), Formfaktor 6,35cm (2,5 Zoll) (passt in jedes Pocket); Gewicht (federleichte) < 50g
-
Entfall jeglicher (störanfälliger) Mechanik
-
3 Jahre Garantie
-
Stromverbrauch: stromsparend um die 0,5 bis 2 Watt
-
Lesegeschwindigkeit: 490 MB/s, Schreibgeschwindigkeit: 350 MB/s
IOPS (Random 4K schreiben): 8000
-
Sie ist außerdem frei von Geräuschen und Bedarf nicht der Kühlung
-
Trim-fähig (allow-discards) nach SSD-Check mit überüfenden UNIX-Kommando der PCWelt.de
-
Ausfallsicherheit: 3.000.000 Stunden (MTBF: Betriebsstunden)
-
NAND-Flash: MLC asynchron
-
SATA I bis III
-
bei SSD generell:
Lebensdauer
Ausfallsicherheit: 1.000.000 -2.000.000 Stunden (MTTF, MLC)
Schreibvorgänge je Zelle:
1.000 (TLC in 21-nm-Fertigung)
3.000 (MLC in 25-nm-Fertigung)
5.000 (MLC in 34-nm-Fertigung)
10.000 (MLC in 50-nm-Fertigung)
100.000 (SLC in 50-nm-Fertigung)
... bis zu 5 Mio. (sele